{"id":244869,"date":"2021-12-06T11:58:19","date_gmt":"2021-12-06T10:58:19","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=244869"},"modified":"2023-06-21T14:30:41","modified_gmt":"2023-06-21T13:30:41","slug":"cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/","title":{"rendered":"Cybermar\u00e9tique et infrastructures portuaires : comment concilier modernit\u00e9 op\u00e9rationnelle et cybers\u00e9curit\u00e9&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-244870\" title=\"De Alexzel. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1024x618.jpg\" alt=\"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur des r\u00e9seaux du Smart Port | Stormshield\" width=\"800\" height=\"483\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1024x618.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-300x181.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-768x463.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1536x927.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-2048x1235.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-1396x842.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-700x422.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Les grands ports commerciaux ont pour mission d\u2019assurer la bonne circulation de pr\u00e8s de neuf milliards de tonnes de marchandises dans le monde (soit 90% du volume mondial). Pour rester comp\u00e9titifs et performants, la transformation num\u00e9rique des ports est devenue une \u00e9tape indispensable. La derni\u00e8re d\u00e9cennie a ainsi vu na\u00eetre les \u00ab smart ports \u00bb, ces ports intelligents qui s\u2019appuient sur les nouvelles technologies pour automatiser et acc\u00e9l\u00e9rer les processus logistiques. Probl\u00e8me\u00a0: cette transformation s\u2019accompagne d\u2019une hausse des cyberattaques visant le transport maritime. Quels sont les vecteurs de risques propres \u00e0 l\u2019activit\u00e9 portuaire\u00a0? Comment assurer une s\u00e9curit\u00e9 portuaire\u00a0? \u00c9l\u00e9ments de r\u00e9ponse.<\/strong><\/p>\n<p>L\u2019Agence europ\u00e9enne charg\u00e9e de la s\u00e9curit\u00e9 des r\u00e9seaux et de l\u2019information (ENISA) est formelle\u00a0: une cyberattaque pourrait compromettre <em>\u00ab\u00a0les \u00e9quipements num\u00e9ris\u00e9s tels que les passerelles portuaires ou les grues\u00a0\u00bb<\/em>, qui pourraient ainsi<em> \u00ab\u00a0\u00eatre contr\u00f4l\u00e9es \u00e0 distance et se d\u00e9placer de mani\u00e8re inattendue, allant jusqu\u2019\u00e0 causer des incidents \u00e0 la fois destructeurs pour les infrastructures portuaires, et potentiellement mortels\u00a0\u00bb<\/em>. Ce sc\u00e9nario, issu <a href=\"https:\/\/www.enisa.europa.eu\/publications\/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector\" target=\"_blank\" rel=\"noopener\">d\u2019un guide adress\u00e9 aux autorit\u00e9s portuaires europ\u00e9ennes<\/a>, souligne <strong>les menaces cyber auxquelles sont expos\u00e9s les grands ports internationaux<\/strong>. Et les cons\u00e9quences de ces cyberattaques peuvent \u00eatre ressenties bien au-del\u00e0 des activit\u00e9s portuaires. Du fait de leur r\u00f4le crucial dans les \u00e9changes internationaux, le Comit\u00e9 interminist\u00e9riel de la Mer, charg\u00e9 de d\u00e9lib\u00e9rer sur la politique du gouvernement fran\u00e7ais dans le domaine, rappelait d\u00e8s 2015 qu\u2019une \u00ab\u00a0<em>cyberattaque majeure sur un grand port serait susceptible de d\u00e9sorganiser massivement toute la cha\u00eene d\u2019approvisionnement et par voie de cons\u00e9quence l\u2019\u00e9conomie du pays<\/em>\u00a0\u00bb.<\/p>\n<blockquote><p><em>Une cyberattaque majeure sur un grand port serait susceptible de d\u00e9sorganiser massivement toute la cha\u00eene d\u2019approvisionnement et par voie de cons\u00e9quence l\u2019\u00e9conomie du pays<\/em><\/p><\/blockquote>\n<p>Des constats d\u2019autant plus alarmants que la surface d\u2019attaque cyber des infrastructures portuaires ne cesse de s\u2019accro\u00eetre \u00e0 mesure de la modernisation num\u00e9rique des ports.<\/p>\n<p>&nbsp;<\/p>\n<h2>Smart Port\u00a0: quand productivit\u00e9 et cybers\u00e9curit\u00e9 se confrontent<\/h2>\n<p><strong>Olivier Jacq<\/strong> est directeur technique et scientifique de l\u2019association France Cyber Maritime, qui rassemble offreurs de solutions, acteurs publics et maritimes afin de contribuer au d\u00e9veloppement de l\u2019\u00e9cosyst\u00e8me national de cybers\u00e9curit\u00e9 maritime. L\u2019association a pour missions d\u2019accro\u00eetre la r\u00e9silience du monde maritime et portuaire face aux menaces cyber et de contribuer \u00e0 la cr\u00e9ation d\u2019une fili\u00e8re d\u2019excellence fran\u00e7aise en cybers\u00e9curit\u00e9 maritime. Pour ce sp\u00e9cialiste, l'essor des \"<a href=\"https:\/\/www.wavestone.com\/app\/uploads\/2019\/07\/Smart-ports.pdf\" target=\"_blank\" rel=\"noopener\"><strong>smart ports<\/strong><\/a>\" est li\u00e9 \u00e0 la volont\u00e9 de <em>\u00ab\u00a0r\u00e9pondre \u00e0 des enjeux de productivit\u00e9 et de comp\u00e9titivit\u00e9 dans un secteur du transport maritime o\u00f9 les flux sont extr\u00eamement tendus mondialement<\/em>\u00a0\u00bb.<\/p>\n<p><strong>\u00a0<\/strong>Pour devenir intelligents, les ports investissent en effet dans des technologies telles que l\u2019Internet des objets industriels (IIoT, comme par exemple les senseurs connect\u00e9s), l\u2019intelligence artificielle ou encore le jumeau num\u00e9rique. Combin\u00e9es, elles offrent un tr\u00e8s fort potentiel d\u2019automatisation et d\u2019acc\u00e9l\u00e9ration des processus. Par exemple, le port de Yangshan, en Chine, est parvenu \u00e0 <a href=\"https:\/\/pole-transports-facdedroit.univ-amu.fr\/sites\/pole-transports-facdedroit.univ-amu.fr\/files\/public\/bouldjennet_yanis_-_smart_port_city_-_2017-2018.pdf\" target=\"_blank\" rel=\"noopener\">compl\u00e8tement automatiser le fonctionnement de ses portiques <em>ship to shore<\/em><\/a> et autres ponts roulants depuis 2017. Une prouesse, tant les processus d\u2019entr\u00e9e et de sortie des navires \u00e9taient jusqu\u2019alors consid\u00e9r\u00e9s comme les plus complexes \u00e0 automatiser. De leur c\u00f4t\u00e9, des ports comme Rotterdam ou Hambourg brillent par l\u2019automatisation de leurs processus d\u2019acheminement des conteneurs. L\u2019International Association of Ports and Harbors (IAPH), une association bas\u00e9e \u00e0 Tokyo et qui repr\u00e9sente les ports de commerce les plus importants dans le monde, confirme\u00a0: <em>\u00ab\u00a0le maintien de la comp\u00e9titivit\u00e9 repose sur les capacit\u00e9s des infrastructures IT et OT des organisations maritimes \u00e0 s\u2019adapter aux nouveaux syst\u00e8mes d\u2019automatisation\u00a0\u00bb<\/em>.<\/p>\n<blockquote><p><em>D\u2019un point de vue cyber, la surface d\u2019attaque des ports augmente<\/em><\/p><\/blockquote>\n<p>Probl\u00e8me\u00a0: si la logique des ports intelligents va dans le sens de l\u2019histoire, elle a pour cons\u00e9quence une d\u00e9multiplication des points d\u2019entr\u00e9e potentiels aux r\u00e9seaux ainsi qu\u2019une porosit\u00e9 plus importante entre les syst\u00e8mes d\u2019information (IT) et op\u00e9rationnels (OT). <strong>D\u2019un point de vue cyber, la surface d\u2019attaque des ports augmente<\/strong>. Ainsi, la prise de contr\u00f4le \u00e0 distance de ces senseurs et des syst\u00e8mes de contr\u00f4le informatiques (auparavant manuels) des machineries portuaires (grues, portiques navals, passerelles, etc.) est aujourd\u2019hui de l\u2019ordre du possible. Cette vuln\u00e9rabilit\u00e9 est renforc\u00e9e depuis la crise du Covid, car comme le rappelle Olivier Jacq\u00a0: <em>\u00ab\u00a0une part importante des solutions exploit\u00e9es par les ports sont maintenues \u00e0 distance par des prestataires\u00a0\u00bb<\/em>. De fait, sous la pression des contraintes sanitaires, les organismes portuaires ont souvent <em>\u00ab\u00a0g\u00e9n\u00e9ralis\u00e9 dans l\u2019urgence des acc\u00e8s \u00e0 distance aux r\u00e9seaux IT et OT et\u00a0forc\u00e9ment accru la surface d\u2019attaque de leurs syst\u00e8mes pendant la crise\u00a0\u00bb<\/em>. Autre caract\u00e9ristique des ports qui explique leur large surface d\u2019attaque\u00a0: ils se sont transform\u00e9s en de <strong>v\u00e9ritables plateformes num\u00e9riques dites \u201cone to many\u201d<\/strong>. <em>\u00ab\u00a0De nombreux acteurs se connectent \u00e0 leurs SI au travers des Port Community Systems (PCS) ou encore des Cargo Community Systems (CCS)\u00a0\u00bb<\/em>, pr\u00e9cise le directeur technique et scientifique de France Cyber Maritime. \u00ab\u00a0<em>Les SI des ports sont\u00a0donc extr\u00eamement sensibles aux supply chain attacks, car il suffit potentiellement qu\u2019un sous-traitant ayant des acc\u00e8s ne respecte pas bien les r\u00e8gles pour ouvrir une faille non anticip\u00e9e\u00a0\u00bb<\/em>, explique-t-il.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des vecteurs de risque g\u00e9n\u00e9raux \u00e0 prendre en compte<\/h2>\n<p>En plus des vecteurs de risques propres \u00e0 leur activit\u00e9, les ports sont confront\u00e9s \u00e0 des probl\u00e9matiques aggravantes communes \u00e0 tous les secteurs \u00e9conomiques comme le souligne un rapport de l\u2019IAPH.<\/p>\n<p>Ils sont d\u2019abord nombreux \u00e0 accorder <strong>une faible priorisation des enjeux de cybers\u00e9curit\u00e9 au profit des enjeux business<\/strong>. En effet, la maintenance ou l\u2019application de mise \u00e0 jour de s\u00e9curit\u00e9 impose tr\u00e8s souvent un ralentissement, voire un arr\u00eat complet, des processus business. La priorit\u00e9 des organisations portuaires reste d\u2019assurer leur mission premi\u00e8re. Elles sont donc encore nombreuses \u00e0 ne pas prioriser les mises \u00e0 jour essentielles \u00e0 leur cybers\u00e9curit\u00e9.\u00a0L\u2019\u00e9cosyst\u00e8me logiciel des ports est extr\u00eamement complexe et repose souvent sur des technologies tierces obsol\u00e8tes ou pour lesquelles les comp\u00e9tences humaines manquent au sein de l\u2019organisation. De fait, les cyber-criminels ne cessent d\u2019exploiter des vuln\u00e9rabilit\u00e9s logicielles. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-petite-histoire-des-cyberattaques-contre-le-secteur-portuaire\/\" target=\"_blank\" rel=\"noopener\">Le port de Houston a ainsi r\u00e9cemment r\u00e9sist\u00e9<\/a> \u00e0 une attaque exploitant une faille critique d\u2019une solution de <em>password management<\/em>.<\/p>\n<blockquote><p><em>La priorit\u00e9 des organisations portuaires reste d\u2019assurer leur mission premi\u00e8re. Elles sont donc encore nombreuses \u00e0 ne pas prioriser les mises \u00e0 jour essentielles \u00e0 leur cybers\u00e9curit\u00e9<\/em><\/p><\/blockquote>\n<p>Par ailleurs, l\u2019acc\u00e9l\u00e9ration de la transformation num\u00e9rique des ports s\u2019accompagne in\u00e9vitablement d\u2019une hausse de la demande en profils qualifi\u00e9s pour op\u00e9rer ces nouvelles technologies. Mais en mati\u00e8re de cybers\u00e9curit\u00e9, <a href=\"https:\/\/www.silicon.fr\/cybersecurite-penurie-competences-persiste-414958.html#:~:text=95%25 des r\u00e9pondants consid\u00e8rent que,\u0153uvre qualifi\u00e9e dans ce domaine.\" target=\"_blank\" rel=\"noopener\">une enqu\u00eate conjointe de l\u2019ESG et de l\u2019ISSA<\/a> r\u00e9v\u00e8le que 57% des organisations mondiales souffrent d\u2019une p\u00e9nurie de main-d\u2019\u0153uvre qualifi\u00e9e dans ce domaine. Et le secteur portuaire ne fait pas exception\u2026 malgr\u00e9 <a href=\"https:\/\/www.linkedin.com\/posts\/commandement-de-la-cyberd%C3%A9fense_computersecurityday-cyberdaezfense-activity-6872090893671768064-kFP5\/\" target=\"_blank\" rel=\"noopener\">les r\u00e9cents appels du pied de la Marine Nationale<\/a>.<\/p>\n<p><iframe loading=\"lazy\" title=\"Post int\u00e9gr\u00e9\" src=\"https:\/\/www.linkedin.com\/embed\/feed\/update\/urn:li:ugcPost:6871340773212741632\" width=\"504\" height=\"740\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Cyberattaques portuaires : un bilan \u00e9conomique sal\u00e9<\/h2>\n<p>Le r\u00e9sultat\u00a0? D\u2019apr\u00e8s les \u00e9l\u00e9ments du M-CERT, <strong>le nombre de cyberattaques ciblant les ports ne cesserait d\u2019augmenter<\/strong>. En 2018, 7 incidents publics sur les grands ports internationaux \u00e9taient d\u00e9nombr\u00e9s, contre 26 en 2021. Et ce comptage ne concernerait que les incidents publiquement r\u00e9f\u00e9renc\u00e9s\u00a0: le chiffre pourrait \u00eatre bien plus important. Pour suivre de mani\u00e8re fiable et exhaustive ces incidents, le r\u00e9f\u00e9rencement du M-CERT est public et librement disponible <a href=\"https:\/\/gitlab.com\/m-cert\/admiral\" target=\"_blank\" rel=\"noopener\">sur leur espace GitLab<\/a>.<\/p>\n<p><strong>Mais combien co\u00fbte une cyberattaque dans un port\u00a0?<\/strong> La r\u00e9ponse n\u2019est pas simple, tant l\u2019estimation des dommages financiers de ces attaques est d\u00e9licate. D\u2019autant que toutes n\u2019ont pas le m\u00eame impact, et que chaque port a une importance \u00e9conomique diff\u00e9rente. Apr\u00e8s la d\u00e9couverte de l\u2019infiltration de son r\u00e9seau informatique, en 2013, par un cartel de la drogue, le port d\u2019Anvers a d\u00fb investir pr\u00e8s de 200 000 euros dans un nouveau syst\u00e8me (incluant notamment une nouvelle solution de gestion des mots de passe). Un dommage relativement peu \u00e9lev\u00e9 en comparaison de ceux inflig\u00e9s \u00e0 l\u2019armateur danois Maersk en 2017. Ce dernier est alors la victime du virus NotPetya. Par l\u2019interm\u00e9diaire de son r\u00e9seau, 12 terminaux portuaires qu\u2019il op\u00e8re \u00e0 travers le monde sont atteints et mis \u00e0 l\u2019arr\u00eat. Le groupe doit investir dans un remplacement de son infrastructure informatique (soit pr\u00e8s de 4\u00a0000 serveurs, 45\u00a0000 PC et 2\u00a0500 applications qui sont r\u00e9install\u00e9s). Officiellement, Maersk accuse des pertes \u00e0 hauteur de 300 millions de dollars.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des pirates opportunistes et motiv\u00e9s par le gain\u2026 mais pas que<\/h2>\n<p>Si les cyberattaques forcent les autorit\u00e9s portuaires et acteurs du transport maritime \u00e0 investir dans leur protection, elles sont largement plus profitables pour les cyber-criminels. D\u2019apr\u00e8s <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/principales-menaces\/\" target=\"_blank\" rel=\"noopener\">l\u2019ANSSI<\/a>, la principale motivation de ces \u201cpirates 2.0\u201d reste <strong>la promesse de gains financiers<\/strong>. Olivier Jacq le confirme\u00a0: \u00ab\u00a0<em>le pirate choisit g\u00e9n\u00e9ralement sa cible par opportunisme. Il attaque l\u00e0 o\u00f9 la faille se trouve, et l\u00e0 o\u00f9 les b\u00e9n\u00e9fices peuvent \u00eatre les plus rapides, qu\u2019importe que ce soit un grand ou un petit port, un h\u00f4pital ou une \u00e9cole<\/em>\u00a0\u00bb.<\/p>\n<p>Apr\u00e8s l\u2019argent, c\u2019est <strong>l\u2019espionnage strat\u00e9gique ou industriel<\/strong> qui motiverait les cybercriminels. Pour y faire face, <a href=\"https:\/\/www.enisa.europa.eu\/publications\/port-cybersecurity-good-practices-for-cybersecurity-in-the-maritime-sector\" target=\"_blank\" rel=\"noopener\">le guide de l\u2019ENISA<\/a> d\u00e9crit ainsi plusieurs typologies d\u2019attaque visant \u00e0 maintenir des capacit\u00e9s d\u2019observation sur les SI des ports. Un espionnage qui peut concerner des informations comme les donn\u00e9es d\u2019aiguillage des conteneurs de transport, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-petite-histoire-des-cyberattaques-contre-le-secteur-portuaire\/\" target=\"_blank\" rel=\"noopener\">\u00e0 l\u2019image de l\u2019exemple du port d\u2019Anvers<\/a> dont il \u00e9tait question plus t\u00f4t dans ce papier. Entre 2011 et 2013, le port est alors victime de trafiquants de drogue qui d\u00e9tournent le syst\u00e8me d\u2019aiguillage afin d\u2019acheminer de la drogue en Europe.<\/p>\n<p>Enfin, l\u2019apparition de tensions g\u00e9opolitiques exposeraient de plus en plus les ports \u00e0 des cyberattaques visant \u00e0 purement <strong>saboter leurs op\u00e9rations ou l\u2019image des autorit\u00e9s portuaires responsables. <\/strong>\u00c0 titre d\u2019exemple, la rivalit\u00e9 entre l\u2019Iran et Isra\u00ebl serait la cause de l\u2019interruption compl\u00e8te des syst\u00e8mes du port de Shahid Rajaee en Iran.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des obligations l\u00e9gales \u00e0 l\u2019\u00e9chelle nationale et internationale<\/h2>\n<p>Face \u00e0 la hausse de ces cyber-menaces h\u00e9t\u00e9rog\u00e8nes, les autorit\u00e9s portuaires passent \u00e0 l\u2019action \u2013 souvent dans la lign\u00e9e d\u2019obligations l\u00e9gales. En France, <a href=\"https:\/\/www.legifrance.gouv.fr\/jorf\/article_jo\/JORFARTI000028338907\" target=\"_blank\" rel=\"noopener\">l\u2019article 22 de la Loi de programmation militaire<\/a> (LPM) impose aux op\u00e9rateurs d\u2019importance vitale (OIV) \u2013 dont font partie les grands ports maritimes \u2013 le renforcement de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information critiques qu\u2019ils exploitent (d\u00e9nomm\u00e9s SIIV pour l\u2019occasion, pour syst\u00e8mes d\u2019information d\u2019importance vitale). \u00c0 l\u2019\u00e9chelle europ\u00e9enne, la directive NIS (qui s\u2019inspire de la LPM) identifie \u00e9galement un certain nombre d\u2019op\u00e9rateurs de services essentiels (OSE), <em>\u00ab\u00a0tenus de prendre des mesures de s\u00e9curit\u00e9 appropri\u00e9es et de notifier les cyber-incidents graves \u00e0 l\u2019autorit\u00e9 nationale comp\u00e9tente\u00a0\u00bb.<\/em> Ces mesures comprennent\u00a0la pr\u00e9vention des risques, la s\u00e9curisation des r\u00e9seaux et des syst\u00e8mes d\u2019information, ainsi que la gestion des incidents et de leurs cons\u00e9quences. En compl\u00e9ment, l\u2019ENISA propose <a href=\"https:\/\/www.enisa.europa.eu\/publications\/guidelines-cyber-risk-management-for-ports\" target=\"_blank\" rel=\"noopener\">une feuille de route d\u00e9taill\u00e9e en quatre phases<\/a> pour int\u00e9grer la cybers\u00e9curit\u00e9 \u00e0 l\u2019ADN num\u00e9rique des ports.<\/p>\n<p><strong>Phase 1\u00a0: identifications des actifs et services cyber-connect\u00e9s\u00a0<\/strong><\/p>\n<p>Il est recommand\u00e9 \u00e0 toutes les autorit\u00e9s portuaires de d\u00e9buter leur r\u00e9flexion en mati\u00e8re de cybers\u00e9curit\u00e9 par une identification et une cartographie pr\u00e9cise des syst\u00e8mes IT et OT dont elles d\u00e9pendent ainsi que des services qu\u2019ils supportent. Du fait de la tr\u00e8s forte interconnexion des syst\u00e8mes portuaires avec ceux d\u2019autres acteurs de la cha\u00eene de valeur du transport maritime fluvial, il est important que cette cartographie comprenne aussi les syst\u00e8mes de tous les acteurs partenaires.<\/p>\n<p><strong>Phase 2 : analyse des risques cybers\u00e9curit\u00e9<\/strong><\/p>\n<p>Une fois la cartographie des syst\u00e8mes et services IT\/OT effectu\u00e9e, la r\u00e9alisation d\u2019une analyse de risque cybers\u00e9curit\u00e9 devient plus r\u00e9aliste. L\u2019autorit\u00e9 portuaire doit alors \u00eatre en mesure de d\u00e9velopper une m\u00e9thodologie fiable afin d\u2019identifier et d\u2019\u00e9valuer les cyber-risques inh\u00e9rents \u00e0 l\u2019exploitation de ses syst\u00e8mes et services.<\/p>\n<p><strong>Phase 3 : d\u00e9finition des mesures de s\u00e9curit\u00e9 et solutions \u00e0 adopter<\/strong><\/p>\n<p>Cette phase se focalise essentiellement sur l\u2019identification et la priorisation des mesures de s\u00e9curit\u00e9 et solutions \u00e0 impl\u00e9menter pour r\u00e9duire les risques \u00e0 des niveaux acceptables. Les phases 1 et 2 sont donc essentielles pour allouer correctement les ressources financi\u00e8res, humaines, et techniques et appliquer les mesures prioritaires selon le contexte particulier de chaque port.<\/p>\n<p>Dans son guide, l\u2019Agence europ\u00e9enne rel\u00e8ve 23 mesures de s\u00e9curit\u00e9 phares pour les organisations portuaires. Parmi elles, il est possible d\u2019en souligner plusieurs dont\u00a0:<\/p>\n<ul>\n<li>l\u2019impl\u00e9mentation d\u2019une strat\u00e9gie de protection<em> \u00ab\u00a0pour <strong>surveiller les terminaux des ports et renforcer leur s\u00e9curit\u00e9<\/strong> en mettant en \u0153uvre des outils et des m\u00e9canismes de s\u00e9curit\u00e9 tels que l'antivirus, le chiffrement, la gestion des terminaux mobiles (\u00ab MDM \u00bb) et le renforcement (hardening)\u00a0\u00bb<\/em>. Un point essentiel surtout <strong>dans le cadre d\u2019une organisation de travail hybride o\u00f9 le t\u00e9l\u00e9travail <\/strong>se d\u00e9veloppent\u00a0;<\/li>\n<li>la d\u00e9finition d\u2019une architecture bas\u00e9e sur la <strong>segmentation r\u00e9seau<\/strong> pour limiter la propagation des attaques au sein des syst\u00e8mes portuaires et <strong>\u00e9viter un acc\u00e8s direct \u00e0 des syst\u00e8mes portuaires tr\u00e8s critiques<\/strong> tels que les Vessel Traffic Management Information System (VTMIS) et des syst\u00e8mes de s\u00e9curit\u00e9\u00a0;<\/li>\n<li>la mise en place un <strong>programme de sensibilisation \u00e0 la s\u00e9curit\u00e9 informatique<\/strong> pour l'ensemble des personnels de l'\u00e9cosyst\u00e8me portuaire, en se concentrant d'abord sur les principales menaces. Puis renforcer cette acculturation par <strong>des formations sp\u00e9cifiques et obligatoires sur la cybers\u00e9curit\u00e9<\/strong> pour certaines populations-cl\u00e9s traitant quotidiennement avec les IT et OT (administrateurs syst\u00e8me, chefs de projet, d\u00e9veloppeurs, agents de s\u00e9curit\u00e9, ma\u00eetres de port, etc.)\u00a0;<\/li>\n<li>la mise en \u0153uvre <strong>des m\u00e9canismes d'authentification multifactorielle pour les comptes acc\u00e9dant aux applications critiques et aux donn\u00e9es<\/strong> (donn\u00e9es personnelles, donn\u00e9es op\u00e9rationnelles sensibles telles que des informations d\u00e9taill\u00e9es sur les navires, les marchandises dangereuses et le fret).<\/li>\n<\/ul>\n<p><strong>Phase 4\u00a0: \u00e9valuation de la maturit\u00e9 en cybers\u00e9curit\u00e9<\/strong><\/p>\n<p>Enfin, cette feuille de route doit imp\u00e9rativement inclure une auto-\u00e9valuation de la maturit\u00e9 des autorit\u00e9s portuaires en mati\u00e8re de cybers\u00e9curit\u00e9. Elles peuvent ainsi r\u00e9\u00e9valuer, \u00e0 chaque mise \u00e0 jour des syst\u00e8mes IT et OT, leurs forces et faiblesses sp\u00e9cifiques et proc\u00e9der en cycle afin d\u2019identifier de nouvelles mesures de s\u00e9curit\u00e9 \u00e0 d\u00e9ployer \u00e0 l\u2019avenir.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cybermar\u00e9tique\u00a0: quand l\u2019union fait la force<\/h2>\n<p>Mais la directive NIS propose \u00e9galement un cadre international de collaboration entre services publics et priv\u00e9s de tous les pays membres de l\u2019Union europ\u00e9enne. Dans ce cadre, les <a href=\"https:\/\/www.enisa.europa.eu\/topics\/csirts-in-europe\" target=\"_blank\" rel=\"noopener\">Computer Security Incident Response Team<\/a> (C-SIRT ou CERT) jouent un r\u00f4le central de tiers de confiance. Exemple phare, le <a href=\"https:\/\/www.m-cert.fr\/\" target=\"_blank\" rel=\"noopener\">Maritime Computer Emergency Response Team<\/a> (M-CERT), initiative fran\u00e7aise d\u00e9di\u00e9e au secteur maritime et portuaire franco-europ\u00e9en. En collaboration avec d\u2019autres organismes similaires de rang international, il a pour r\u00f4le de\u00a0centraliser toutes les informations de s\u00e9curit\u00e9 transmises par ses adh\u00e9rents, et d\u2019en assurer un partage anonyme am\u00e9liorant les capacit\u00e9s de r\u00e9ponse de chacun en mati\u00e8re de cybers\u00e9curit\u00e9. <em>\u00ab\u00a0Pour ce faire,<strong> il est n\u00e9cessaire d\u2019\u00eatre en capacit\u00e9 de surveiller son SI pour d\u00e9tecter les attaques, mais surtout d\u2019en identifier les caract\u00e9ristiques <\/strong>afin de les communiquer \u00e0 des organismes comp\u00e9tents tels que notre M-CERT\u00a0\u00bb<\/em>, conclut Olivier Jacq.<\/p>\n<p>Et ce type d\u2019initiatives, visant \u00e0 coordonner les efforts d\u2019acteurs publics et priv\u00e9s autour de probl\u00e9matiques communes, d\u00e9passe de loin les fronti\u00e8res europ\u00e9ennes. De nombreux pays se dotent ainsi de cadres de coop\u00e9ration entre acteurs priv\u00e9s et publics unis par des probl\u00e9matiques de cybers\u00e9curit\u00e9 communes. Aux \u00c9tats-Unis, le plan de s\u00e9curit\u00e9 des installations (impos\u00e9 par le Maritime Transportation Security Act) coordonne par exemple les r\u00e9ponses conjointes du FBI, des garde-c\u00f4tes et des autorit\u00e9s portuaires. Cela a r\u00e9cemment permis <a href=\"https:\/\/www.govinfosecurity.com\/us-warns-nation-state-groups-may-exploit-flaw-in-zoho-tool-a-17562\" target=\"_blank\" rel=\"noopener\">une circulation tr\u00e8s rapide des informations techniques et strat\u00e9giques<\/a> \u00e0 l\u2019issue de la cyberattaque du port de Houston. Dans un oc\u00e9an de cyber-menaces, il semblerait bien que l\u2019union fasse la force.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les grands ports commerciaux ont pour mission d\u2019assurer la bonne circulation de pr\u00e8s de neuf milliards de tonnes de marchandises dans le monde (soit 90% du volume mondial). Pour rester comp\u00e9titifs et performants, la transformation num\u00e9rique des ports est devenue une \u00e9tape indispensable. La derni\u00e8re&#8230;<\/p>\n","protected":false},"author":51,"featured_media":244870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1612],"tags":[4368],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1565,1530],"class_list":["post-244869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-securite","tag-la-cybersecurite-par-stormshield","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield<\/title>\n<meta name=\"description\" content=\"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T10:58:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-21T13:30:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1544\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Cybermar\u00e9tique et infrastructures portuaires : comment concilier modernit\u00e9 op\u00e9rationnelle et cybers\u00e9curit\u00e9&nbsp;?\",\"datePublished\":\"2021-12-06T10:58:19+00:00\",\"dateModified\":\"2023-06-21T13:30:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\"},\"wordCount\":2858,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Veille s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\",\"name\":\"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\",\"datePublished\":\"2021-12-06T10:58:19+00:00\",\"dateModified\":\"2023-06-21T13:30:41+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg\",\"width\":2560,\"height\":1544},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybermar\u00e9tique et infrastructures portuaires : comment concilier modernit\u00e9 op\u00e9rationnelle et cybers\u00e9curit\u00e9&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield","description":"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield","og_description":"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/","og_site_name":"Stormshield","article_published_time":"2021-12-06T10:58:19+00:00","article_modified_time":"2023-06-21T13:30:41+00:00","og_image":[{"width":2560,"height":1544,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"St\u00e9phane Prevost","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Cybermar\u00e9tique et infrastructures portuaires : comment concilier modernit\u00e9 op\u00e9rationnelle et cybers\u00e9curit\u00e9&nbsp;?","datePublished":"2021-12-06T10:58:19+00:00","dateModified":"2023-06-21T13:30:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/"},"wordCount":2858,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Veille s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/","name":"Cybers\u00e9curit\u00e9 portuaire, au c\u0153ur du Smart Port | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","datePublished":"2021-12-06T10:58:19+00:00","dateModified":"2023-06-21T13:30:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"Cybermar\u00e9tique, infrastructures portuaires et cybers\u00e9curit\u00e9 : en route vers un port du futur cyber-s\u00e9curis\u00e9 ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1745505470-scaled.jpg","width":2560,"height":1544},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/cybermaretique-infrastructures-portuaires-comment-concilier-modernite-operationnelle-et-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cybermar\u00e9tique et infrastructures portuaires : comment concilier modernit\u00e9 op\u00e9rationnelle et cybers\u00e9curit\u00e9&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/244869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=244869"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/244869\/revisions"}],"predecessor-version":[{"id":434056,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/244869\/revisions\/434056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/244870"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=244869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=244869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=244869"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=244869"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=244869"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=244869"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=244869"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=244869"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=244869"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=244869"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=244869"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=244869"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=244869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}