Carrefour de l'actualité

Protéger les infrastructures maritimes

Grand dossier Chaînes d'approvisionnement : des hics et des solutions

Par Catherine Florès
16 juin 2022 - Source : Magazine Poly  | VersionPDFdisponible (Été 2022)
16 juin 2022 - Source : Magazine Poly
VersionPDFdisponible (Été 2022)
Professeure Nora Boulahia Cuppens
Pre Nora Boulahia Cuppens, titulaire de la Chaire CRITiCAL (Cyber-Résilience des Infrastructures des systèmes de Transport et des ChAînes Logistiques). (Photo : Caroline Perron)


La transformation numérique en oeuvre sur les navires et les ports commerciaux facilite la navigation et optimise les processus logistiques. Cependant, elle fait courir au transport maritime un risque accru de cyberattaques. Les répercussions peuvent peser très lourdement sur les chaînes d’approvisionnement du monde entier, notamment en termes d’indisponibilité de produits et de difficultés d’approvisionnement, puisque 90 % du volume mondial des marchandises circule aujourd’hui par voie maritime. Cet enjeu intéresse l’équipe de la Chaire CRITiCAL (Cyber-Résilience des Infrastructures des systèmes de Transport et des ChAînes Logistiques) dirigée par la Pre Nora Boulahia Cuppens, du Département de génie informatique et génie logiciel, qui mène ses projets en collaboration avec l’Institut de Recherche Technologique (IRT) SystemX, établi en France.

« Nous travaillons sur la cybersécurisation des navires en mer, des installations portuaires et des intrants. Ces trois parties interdépendantes représentent les grands angles d’attaque pour les cybercriminels », indique Nora Boulahia Cuppens.

LE PORT, UNE CIBLE DE CHOIX


Activités portuaires
Photo : Fatih Turan


Le port représente un point extrêmement critique : c’est le lieu de toute une chaîne d’activités (grutage, déchargement, embarquement de cargaisons de natures diverses, dédouanement, etc.) impliquant de nombreux sous-traitants industriels et administratifs indépendants et qui emploient des interfaces informatiques et des logiciels différents. L’ensemble forme donc une chaîne de sécurité très hétérogène, très complexe à appréhender dans sa globalité.

Il existe aussi une faille réglementaire, comme le souligne Mme Boulahia Cuppens : « Pour le moment, la réglementation ne vise que les anomalies de fonctionnement, comme les retards, les pannes, etc. Mais pour ce qui a trait à la cybersécurité, il n’y a que des guides. Il faudrait au moins des normes qui amèneraient des réflexes ‘d’hygiène informatique’ chez tous les intervenants du transport maritime, afin de réduire les risques d’attaque. L’idéal serait qu’une réglementation internationale soit déployée dans des délais fixés, pour harmoniser les pratiques de cybersécurité et imposer des règles opérationnalisables par tous les intervenants. »

DE LOURDS DÉGÂTS

La vulnérabilité des infrastructures maritimes aux cyberattaques a été notamment illustrée par le cas du transporteur Maersk. Victime du rançongiciel Not-Petya en 2017, celui-ci avait dû réinstaller toute son infrastructure, soit quelque 4 000 serveurs, 45 000 PC et 2 500 applications. Pour conséquences, une perte de 300 M$ américains de chiffre d'affaires et 80 % des opérations gérées manuellement pendant 10 jours.

« Les données sur les cyberattaques sont difficiles à obtenir, car les organisations qui en sont victimes préfèrent souvent demeurer discrètes, relève la Pre Boulahia Cuppens, mais on estime qu’en 2020, ces attaques visant les infrastructures maritimes ont augmenté de 400 %. »

CIBLE MOUVANTE

« Pour prémunir les infrastructures maritimes contre ces menaces, mon équipe allie l’IA à la cybersécurité, poursuit la chercheuse. Certes, la caractérisation et l’identification des intrusions grâce à l’IA sont déjà utilisées depuis plusieurs années. Cependant, les cyberattaquants disposent des mêmes outils et informations que nous, notamment parce qu’une grande partie des données sur la recherche informatique sont ouvertes. Ils développent des stratégies d’attaque adverse visant à leurrer les systèmes d’IA défensifs. C’est pourquoi nous cherchons à concevoir des outils capables de déduire et de prédire ces attaques. À cet effet, nous recourons à deux domaines dans lesquels Polytechnique se distingue : l’apprentissage profond et l’approche ontologique. » L’apprentissage profond permet en effet d’entraîner des modèles à inférer les attaques adverses, tandis que l’approche ontologique sert à classifier et à associer des données de façon automatique pour produire un raisonnement logique et ainsi pallier le manque d’explicabilité des décisions obtenues par l’IA.

Pour déjouer les attaques, l’équipe de la Chaire CRITiCAL développe également des solutions dynamiques qui rendent caduques les informations susceptibles d’avoir été recueillies par un cyberattaquant. Par exemple, elle s’y prend en renommant et en déplaçant des fichiers, en alternant l’utilisation de logiciels pour accomplir certaines fonctions, en changeant de protocoles, etc., afin de fausser la vision de l’adversaire au moment de l’attaque. « C’est ce qu’on appelle "le principe de la cible mouvante" », précise Mme Boulahia Cuppens.

Il n’est pas toujours aisé de le mettre en place dans les systèmes maritimes et portuaires, qui sont pour beaucoup hérités du passé. Il peut s’avérer complexe et coûteux de les modifier ou de changer leurs protocoles, d’autant qu’il faut alors le faire partout, afin de préserver la communication entre les différentes entités. » Sa chaire traite d’ailleurs aussi l’aspect financier en produisant des outils pour estimer les coûts du déploiement des solutions de cybersécurité et pour simuler le retour sur investissement.

« Nous nous employons à l’avènement de solutions de cybersécurité robustes et les plus automatisées possible, afin de permettre aux différents intervenants de la chaîne logistique de se concentrer sur leurs opérations », résume la Pre Boulahia Cuppens.

À lire aussi

12 juin 2022
Magazine Poly

Chaînes d’approvisionnement : des hics et des solutions

9 décembre 2021
NOUVELLES

Cybersécurité : création d’une chaire de recherche pour la résilience des chaînes logistiques