Quelles certifications sont requises pour les équipements maritimes afin de garantir leur conformité en matière de cybersécurité ?

Partager :

La cybersécurité maritime n'est plus un sujet informatique de niche. Elle est désormais au même titre que la sécurité, la résilience opérationnelle et l'assurance basée sur la classe, d'autant plus que les navires sont de plus en plus connectés, de plus en plus définis par des logiciels et de plus en plus dépendants de l'accès à distance, des flux de données entre les navires et la terre ferme et des réseaux intégrés de navigation/communication.

L'une des principales sources de confusion que nous observons est l'expression « certifications requises ». En réalité, la conformité cybermaritime ne se résume généralement pas à un simple certificat que l'on peut acheter et oublier. Les exigences dépendent du type de navire, de la portée du projet (construction neuve ou modernisation), du rôle de l'équipement dans l'architecture embarquée et des parties prenantes qui doivent approuver la conception finale.

Ce guide a deux objectifs :

  1. vous fournir un glossaire clair de la terminologie utilisée dans le secteur, et
  2. Expliquez, étape par étape, comment les clients élaborent généralement une approche crédible, vérifiable et conforme aux attentes modernes, sans exagérer ce qui est « obligatoire » dans tous les cas.

Glossaire : les termes que vous entendrez dans le domaine de la cybersécurité maritime (et leur signification)

Gestion des risques cybernétiques maritimes

Une méthode structurée pour identifier, évaluer et contrôler les cyberrisques susceptibles d'affecter les opérations, la sûreté ou la sécurité, puis documenter les mesures prises pour y remédier. Dans le domaine du transport maritime, cette approche est souvent considérée comme une extension des pratiques existantes en matière de gestion de la sûreté et de la sécurité plutôt que comme une discipline entièrement nouvelle.

SMS (Système de gestion de la sécurité) et Code ISM

Le système de gestion de la sécurité (SMS) est l'ensemble des processus documentés qu'une compagnie maritime utilise pour gérer la sécurité des opérations et répondre aux exigences réglementaires. Le Code international de gestion de la sécurité (ISM) en constitue le cadre. Concrètement, si le risque cyber fait partie du SMS, il devient quelque chose que vous devez gérer, prouver et améliorer au fil du temps, et non une exigence ponctuelle en matière d'approvisionnement.

OMI (Organisation maritime internationale)

L'OMI est l'agence des Nations Unies qui établit les normes mondiales en matière de sécurité, de performance environnementale et de sûreté dans le domaine du transport maritime international. Le travail de l'OMI dans le domaine cybernétique est important car il définit ce que les compagnies maritimes sont tenues d'intégrer dans leurs systèmes de gestion et leurs contrôles opérationnels.

Contrôle par l'État du pavillon et l'État du port

L'État du pavillon est le pays où le navire est immatriculé. L'État du pavillon (et ses organismes reconnus) joue un rôle central dans l'interprétation et l'application des exigences de conformité. Le contrôle par l'État du port est le régime d'inspection qui permet de vérifier la conformité des navires lorsqu'ils font escale dans des ports internationaux.

Sociétés de classification (« sociétés de classe »)

Les sociétés de classification établissent des règles techniques pour la conception et la construction des navires et vérifient leur conformité au moyen d'inspections. Dans de nombreux projets, les exigences de classification déterminent les preuves que doivent fournir les chantiers navals, les intégrateurs et les fournisseurs d'équipements, en particulier dans le cadre de programmes de construction neuve et de mises à niveau majeures des systèmes.

IACS (Association internationale des sociétés de classification)

L'IACS est l'organisme qui coordonne la plupart des principales sociétés de classification. Lorsque l'IACS publie des « exigences unifiées », celles-ci influencent la manière dont les sociétés de classification évaluent de manière cohérente certains aspects de la conception des navires et des systèmes embarqués.

IACS UR E26 et UR E27

Il s'agit des exigences unifiées du SIGC axées sur la cyber-résilience :

  • E26 est axé sur les résultats en matière de résilience au niveau des navires et sur l'approche globale.
  • E27 se concentre sur les attentes en matière de systèmes et d'équipements embarqués tout au long du cycle de vie.

Vous entendrez souvent parler de ces normes dans les environnements de construction neuve et axés sur les classes, car elles déterminent la manière dont la cyber-résilience est conçue, mise en œuvre et démontrée.

« Systèmes informatiques » (CBS)

Terme général utilisé pour décrire les systèmes qui s'appuient sur des logiciels et des réseaux informatiques pour exécuter des fonctions à bord. Les discussions sur la gestion des cyberrisques utilisent souvent le langage CBS, car le risque est rarement limité à un seul appareil : il émerge à travers les interactions et les interconnexions du système.

IT vs OT (technologie opérationnelle)

L'informatique désigne généralement les systèmes commerciaux et les réseaux d'entreprise. L'OT désigne les systèmes opérationnels qui soutiennent directement les fonctions des navires (y compris les systèmes de contrôle industriel et les systèmes opérationnels à bord). La cybersécurité maritime nécessite une gestion prudente, car les environnements OT ont des priorités de sécurité, des exigences de disponibilité et des réalités de contrôle des changements différentes de celles de l'informatique de bureau.


Homologation par type et notation de classe (pourquoi ce ne sont pas la même chose)

Ces deux-là sont constamment confondus :

  • L'homologation est généralement une homologation au niveau du produit : elle évalue si un modèle/une version spécifique répond à un ensemble défini d'exigences ou de normes dans un cadre défini.
  • Une notation de classe est une désignation au niveau du navire (ou au niveau du système) : elle indique que le navire a été construit/exploité conformément à des exigences de classe spécifiques, vérifiées par des inspections et des preuves dans le contexte plus large du navire.

En d'autres termes : les homologations de produits peuvent constituer des preuves solides, mais elles ne rendent pas automatiquement le navire « conforme » à elles seules.

Normes CEI (pourquoi elles sont importantes)

La CEI (Commission électrotechnique internationale) publie des normes techniques utilisées à l'échelle mondiale. Dans le domaine de la cybersécurité maritime, les normes CEI sont importantes car elles permettent de définir des exigences techniques et des méthodes d'essai, en particulier pour les réseaux et les équipements utilisés dans le cadre de la navigation et des radiocommunications.

IEC 61162-450 et IEC 61162-460 (et ce que signifie « 460 »)

La norme CEI 61162 est une famille de normes relatives à la navigation maritime et à l'échange de données par radiocommunication. La norme CEI 61162-460 est souvent évoquée dans les projets qui nécessitent un niveau de sécurité élevé pour les interconnexions Ethernet et dans lesquels des frontières sécurisées entre les réseaux doivent être conçues et vérifiées.

Vous entendrez peut-être des termes tels que :

  • « Réseau 460 » : réseau conçu et géré pour répondre aux exigences de la norme CEI 61162-460 et aux attentes en matière de tests.
  • « Passerelle 460 » / « Passerelle sans fil 460 » : rôles utilisés pour décrire le fonctionnement d'un appareil à la frontière entre les réseaux et la manière dont les données sont autorisées à passer dans des conditions contrôlées.
IEC 63154 (contexte correct)

La norme CEI 63154 est une norme de cybersécurité maritime axée sur les exigences, les méthodes d'essai et les résultats d'essai requis pour les équipements et systèmes de navigation maritime et de radiocommunication. Il ne s'agit pas d'une norme de gestion des alarmes, son objectif étant d'assurer la cybersécurité dans le contexte des équipements maritimes concernés.

IEC 62443 (cybersécurité industrielle) et IEC 62443-4-1 en particulier

La norme CEI 62443 est une famille bien connue de normes de cybersécurité industrielle. La norme CEI 62443-4-1 traite spécifiquement du cycle de vie sécurisé du développement, c'est-à-dire de la manière dont un fournisseur conçoit, fabrique, teste et entretient ses produits de manière rigoureuse afin de réduire les vulnérabilités et de garantir la sécurité tout au long du cycle de vie.

Cela est important car de nombreux problèmes informatiques ne sont pas des « erreurs de déploiement ». Il s'agit plutôt de problèmes liés à la chaîne d'approvisionnement : pratiques de développement sécurisé insuffisantes, processus de mise à jour peu clairs et mauvaise gestion des vulnérabilités.

ISO/IEC 27001 (SGSI)

La norme ISO/IEC 27001 est la norme mondiale relative aux systèmes de gestion de la sécurité de l'information (SGSI) au niveau organisationnel. Elle peut constituer une preuve précieuse de la maturité de la gouvernance, mais elle ne constitue pas automatiquement une « certification obligatoire des équipements maritimes ». Il s'agit d'un cadre de gestion des risques et de gestion des systèmes.

Cadre de cybersécurité du NIST (NIST CSF)

Un cadre largement utilisé qui aide les organisations à structurer leurs activités de cybersécurité autour des fonctions « Identifier, Protéger, Détecter, Réagir et Récupérer ». Il peut s'agir d'un moyen utile pour planifier et communiquer les contrôles des risques cybernétiques à l'ensemble des parties prenantes.

SOLAS et CEI 60945 (pourquoi ces normes apparaissent-elles dans les discussions sur les équipements marins ?)

La convention SOLAS est une convention internationale fondamentale pour la sécurité de la vie en mer. La norme CEI 60945 est une norme relative aux équipements marins souvent mentionnée en rapport avec les exigences environnementales et CEM. Elles apparaissent dans les discussions sur la conformité, car la cybersécurité n'existe pas dans le vide : l'adéquation des équipements et le contexte de sécurité restent importants.


Qui est qui : les parties prenantes qui façonnent la « conformité » dans les projets réels

Armateur/exploitant (et gestionnaire technique)

Il s'agit de la partie qui est en dernier ressort responsable de la sécurité des opérations et de la maintenance du SMS. Même lorsqu'un système est installé par un chantier naval ou un intégrateur, le propriétaire/exploitant hérite du risque opérationnel et doit conserver des preuves au fil du temps : contrôles d'accès, procédures de maintenance, préparation à la réponse aux incidents et gestion des fournisseurs.

Chantier naval

Dans les nouvelles constructions, le chantier naval est soumis à des contraintes de calendrier très strictes et doit coordonner plusieurs systèmes pour obtenir une architecture cohérente capable de passer les contrôles de classification. Les chantiers navals accordent une grande importance à la clarté : des modèles d'intégration prévisibles, une documentation claire et des équipements qui se comportent de manière cohérente lors des tests d'acceptation.

Intégrateur de systèmes

Les intégrateurs évoluent à la frontière entre « les spécifications d'un appareil » et « un système opérationnel ». Ils s'intéressent aux limites du réseau, aux VLAN, aux règles de routage, aux pare-feu, aux modèles d'accès à distance, à la journalisation et à la manière dont les changements sont gérés. Les intégrateurs sont généralement les premiers à demander des dossiers de preuves, car ce sont eux qui doivent défendre l'architecture.

Société de classification (classe)

Les sociétés de classification vérifient que le navire et ses systèmes sont conformes aux règles applicables. Dans le domaine cybernétique, les sociétés de classification s'attendent de plus en plus à ce que les risques soient compris et maîtrisés, et non pas simplement à ce qu'un fournisseur affirme qu'une fonctionnalité existe. Pour les clients, l'influence des sociétés de classification se traduit souvent par des demandes de documentation structurée et un examen minutieux du fonctionnement lors des inspections.

État du pavillon / Organismes reconnus

Selon le navire et la juridiction, les exigences de l'État du pavillon et les mesures prises par les organismes reconnus déterminent la manière dont les attentes en matière de cyberrisques sont interprétées. Pour les clients finaux, c'est une raison supplémentaire pour laquelle « une liste de certification universelle » n'est pas réaliste.

Fabricants d'équipements (OEM)

Les équipementiers influencent les résultats en matière de conformité, car ils contrôlent la conception des produits, les pratiques de développement sécurisées, les méthodes de correction et la gestion des vulnérabilités. Un appareil peut être techniquement performant, mais présenter tout de même des risques si la sécurité de son cycle de vie est faible ou si la documentation est imprécise.

Partenaires en matière de connectivité et de communications

Cela inclut les fournisseurs et les intégrateurs qui fournissent des routeurs/passerelles embarqués, des liaisons cellulaires/SAT, des VPN et des mécanismes d'accès à distance. Ces composants se trouvent souvent à des frontières critiques, entre des réseaux externes non contrôlés et des réseaux opérationnels embarqués, ce qui signifie qu'ils doivent prendre en charge des interconnexions contrôlées, des audits et un comportement de sécurité prévisible.


La vraie question n'est pas « quelles certifications sont requises ? », mais « quelles preuves nous faudra-t-il ? ».

Voici une manière utile d'envisager la conformité en matière de cybersécurité maritime :

La conformité est un problème de preuve.

Vous construisez un récit qui résiste à l'examen minutieux : « Nous comprenons les risques, nous avons défini les limites appropriées, nous avons sélectionné des fournisseurs crédibles et nous pouvons démontrer que cela fonctionne en toute sécurité dans la durée. »

Ces preuves relèvent généralement de cinq domaines.

1) Portée et criticité : quel est l'impact du système ?

Avant de choisir des normes ou des fournisseurs, cartographiez le système :

  • Quels sont les réseaux concernés (adjacents au pont, OT, bien-être de l'équipage, informatique d'entreprise) ?
  • Quelles données circulent (navigation, surveillance, maintenance, journaux, fichiers) ?
  • Quels sont les accès à distance existants (qui peut accéder à quoi, depuis où, sous quels contrôles) ?
  • Quels sont les modes de défaillance (impact sur la sécurité, impact opérationnel, impact commercial) ?

Cette étape semble évidente, mais c'est là que de nombreux projets échouent. Si vous ne pouvez pas décrire clairement ce que vous reliez et pourquoi, vous ne pouvez pas choisir de manière crédible les exigences ni prouver les contrôles.

2) Architecture : où se situent les limites et comment sont-elles appliquées ?

La cyber-résilience des systèmes maritimes est généralement obtenue grâce à des choix de conception :

  • segmentation et zonage,
  • interconnexions contrôlées,
  • durcissement et accès avec le moins de privilèges possible,
  • modèles d'accès à distance sécurisés (et non un accès pratique « toujours actif »)
  • enregistrement et surveillance adaptés au niveau de risque.

C'est là que les équipements de communication jouent un rôle prépondérant. Les passerelles et les routeurs ne sont pas seulement des « connecteurs », ils constituent également des points de contrôle des frontières.

3) Assurance fournisseur : vos fournisseurs peuvent-ils garantir la conformité ?

Un fournisseur doit être en mesure de fournir plus qu'une simple fiche technique. Vous voulez savoir :

  • comment le produit est conçu et testé (pratiques de développement sécurisées),
  • comment les mises à jour sont fournies et gérées,
  • comment les vulnérabilités sont gérées et communiquées,
  • Quels sont les documents disponibles concernant la mise en service sécurisée et les opérations courantes ?

C'est la différence entre un appareil qui « dispose de fonctionnalités de sécurité » et un appareil qui peut être utilisé dans le cadre d'un système conforme aux normes.

4) Vérification : comment démontrez-vous que cela fonctionne (et ne vous contentez pas d'affirmer que c'est le cas) ?

Dans les environnements à haut risque, en particulier ceux qui impliquent des réseaux de navigation/radiocommunications et des interconnexions contrôlées, la vérification est souvent aussi importante que la conception. Selon la portée, la vérification peut inclure des preuves de test, des homologations au niveau du produit et des procédures de mise en service reproductibles qui garantissent que la configuration installée correspond à la conception de sécurité prévue.

5) Opérations : pouvez-vous maintenir cette posture au fil du temps ?

Les navires sont des actifs à longue durée de vie. Les exigences de conformité supposent de plus en plus une gestion du cycle de vie :

  • contrôle des modifications (qui modifie les règles du pare-feu, quand et pourquoi),
  • gestion des identifiants et examens des accès,
  • stratégie de correction et fenêtres de mise à jour,
  • préparation à la réponse aux incidents et planification de la reprise,
  • documentation qui reste utilisable après la remise.

C'est pourquoi la « meilleure » approche en matière de cybersécurité est généralement celle que les équipes et les responsables peuvent réellement mettre en œuvre de manière cohérente.


Ce que les clients finaux doivent faire ensuite : une voie pratique vers la conformité

Si vous prévoyez une nouvelle construction, une rénovation majeure ou une mise à niveau de la connectivité, la séquence suivante permet aux équipes de rester alignées et réduit les retouches imprévues.

Étape 1 : Définir le récit du système (une page)

Rédigez une page qui répond à la question suivante :

  • Que connectons-nous ?
  • Pourquoi est-ce qu'on le connecte ?
  • Qu'est-ce qui pourrait mal tourner ?
  • Sur quelles limites et quels contrôles nous appuyons-nous ?
  • Qui est responsable du contrôle des opérations courantes et des changements ?

Cela devient le point d'ancrage pour toute la documentation ultérieure et l'évaluation des fournisseurs.

Étape 2 : Créer une liste de contrôle minimale des « preuves » pour les fournisseurs

Pour les fournisseurs de communications et de passerelles, une liste de contrôle initiale complète comprend généralement :

  • diagrammes d'architecture de référence (modèles de déploiement types),
  • conseils pour une configuration sécurisée/un renforcement de la sécurité,
  • conseils pour la conception d'un accès à distance (et comment le contrôler),
  • Aperçu des capacités d'enregistrement/d'audit,
  • Résumé de la politique de mise à jour et de gestion des vulnérabilités,
  • toutes les autorisations indépendantes pertinentes pour votre domaine d'activité.

Cela facilite les achats : vous pouvez comparer les fournisseurs sur la base de preuves, et non de marketing.

Étape 3 : Conception pour l'enquête et la remise

Partons du principe que quelqu'un d'autre héritera de vos décisions. Créez une documentation qui perdurera :

  • remise du terrain,
  • transfert de l'intégrateur,
  • rotation de l'équipage,
  • et examen d'audit.

Si votre conformité repose sur des « connaissances tribales », elle ne tiendra pas.

Étape 4 : Valider la configuration, pas seulement le produit

Même le meilleur produit peut être compromis par une mise en service insuffisante. Élaborez une liste de contrôle reproductible pour la mise en service et intégrez-la à la procédure d'acceptation.

Étape 5 : Planifier le cycle de vie dès le premier jour

Définissez qui est responsable des mises à jour, à quelle fréquence l'accès est revu et comment les incidents sont traités. C'est souvent ce qui fait la différence entre « la conformité dès la livraison » et « l'érosion de la conformité six mois plus tard ».


Preuves de conformité de Robustel (homologations indépendantes)

En tant que client final, vous devez vous attendre à ce que les fournisseurs soient précis quant à ce qu'ils ont réalisé et tout aussi précis quant à la portée de leurs prestations.

Le portefeuille de solutions de cybersécurité et de communications maritimes de Robustel est conçu pour prendre en charge une connectivité axée sur la conformité, où les interconnexions contrôlées et l'auditabilité sont essentielles.

Homologation DNV référençant la norme CEI 61162-460 (passerelle MG460)

La passerelle MG460 de Robustel dispose d'un certificat d'homologation DNV qui atteste de sa conformité à la norme CEI 61162-460 Édition 3 (2024-04) dans le cadre défini par le certificat. Concrètement, il s'agit d'une preuve pertinente pour les projets opérant dans les domaines couverts par la norme CEI 61162-460, où la vérification au niveau du produit et les modèles d'intégration reproductibles sont importants.

Il est également important d'interpréter cela correctement : les homologations de produits soutiennent un discours de conformité, mais la conformité au niveau des navires dépend toujours de l'architecture globale et de l'installation et la configuration correctes.

Discipline relative au cycle de vie du développement sécurisé (IEC 62443-4-1)

Robustel déclare également être certifié conforme à la norme CEI 62443-4-1, qui porte sur les pratiques sécurisées tout au long du cycle de vie des produits. Pour les clients finaux, cela est important car les risques liés à la cybersécurité dépendent fortement de la manière dont les produits sont conçus, testés, entretenus et pris en charge, en particulier lorsque les appareils sont déployés à grande échelle et doivent rester en service pendant des années.

Si vous évaluez des fournisseurs pour un déploiement sensible à la conformité, c'est le type d'assurance qui réduit les risques à long terme : pas seulement des « fonctionnalités de sécurité », mais aussi des pratiques rigoureuses en matière de sécurité des produits et une approche rigoureuse du cycle de vie.


Dernières réflexions

La conformité cyber maritime ne récompense pas les déclarations vagues. Elle récompense la clarté :

  • portée claire,
  • architecture claire,
  • documentation crédible,
  • et les fournisseurs capables d'assurer la vérification et la sécurité tout au long du cycle de vie.

Si votre projet implique des communications sécurisées entre les navires et la terre ferme, des interconnexions contrôlées entre les réseaux ou des environnements conformes à la norme CEI 61162-460, le bon partenaire peut réduire considérablement les risques, les retouches et les frictions liées à l'approvisionnement, en vous aidant à établir une conformité fondée sur des preuves qui résiste à tout examen minutieux.


Vos prochaines étapes avec Robustel

Si vous prévoyez une nouvelle construction, une rénovation majeure ou une mise à niveau des communications et que vous avez besoin d'une connectivité à bord qui réponde aux attentes modernes en matière de cybersécurité, Robustel peut vous aider à passer d'une confiance « nous pensons être couverts » à une confiance claire et vérifiable.

Voici ce qu'il faut faire ensuite :

  1. Partagez votre champ d'application (15 minutes). Dites-nous ce que vous connectez (adjacent au pont, OT, bien-être de l'équipage, navire à terre), comment l'accès à distance est utilisé et si la participation de la classe ou les environnements IEC 61162-460 s'appliquent.
  2. Obtenez un aperçu pratique de l'architecture et des preuves. Nous vous recommanderons une approche de déploiement et la documentation dont vous aurez généralement besoin pour les chantiers navals, les intégrateurs, les propriétaires et la classe, afin que vous n'ayez pas à deviner à la fin du projet.
  3. Confirmez la solution adéquate. Le cas échéant, nous adapterons les options Robustel (y compris la connectivité conforme à la norme CEI 61162-460 à l'aide du MG460) à vos limites réseau, vos besoins opérationnels et vos attentes en matière de cycle de vie.

Prêt à discuter ?
Contactez l'équipe maritime de Robustel pour discuter de l'architecture de votre navire, des exigences de conformité et du moyen le plus rapide d'obtenir une conception de communication sécurisée et conforme aux normes de classification.


Pour en savoir plus