[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/ca-fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions", "item": "https://www.wago.com/ca-fr/solutions" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/ca-fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Entretien", "item": "https://www.wago.com/ca-fr/automatisation-ouverte/cybersécurité/entretien-cybersécurité-industrie-construction-navale" } ] } [{"url":"/solutions","name":"Solutions","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/entretien-cybersécurité-industrie-construction-navale","name":"Entretien","linkClass":"active","categoryCode":null}]
Interview

Cybersécurité à bord : « Quiconque parle de Maritime 4.0 doit faire ses devoirs »

Dans le film « Demain ne meurt jamais », des terroristes détournent un navire militaire de sa route en manipulant les signaux GPS. Ce qui faisait partie du monde imaginaire des cinéastes britanniques en 1997 (date de sortie du dix-huitième film de James Bond) est une menace réelle à peine 20 ans plus tard. Le « GPS spoofing », comme l'appellent les experts, existe bel et bien, et des chercheurs de l'université du Texas en ont apporté une preuve impressionnante en 2013 en détournant de sa route un yacht de luxe d'une valeur de 80 millions de dollars, sans que son équipage s'en aperçoive. Quelles sont les nouveautés en matière de cybersécurité dans le secteur de la construction navale? Les constructeurs de navires, les intégrateurs de systèmes et les entreprises de transport maritime sont enthousiasmés par les nouvelles possibilités qu'offre Maritime 4.0. Pour savoir si le secteur est prêt et ce qu'il reste à faire, nous nous sommes entretenus avec le professeur Karl-Heinz Niemann de l'université de Hanovre.

Prof. Karl-Heinz Niemann, docteur en ingénierie

Le professeur Niemann mène des recherches et enseigne au département de génie électrique et de technologie de l'information de l'université de Hanovre. Il représente les domaines académiques de la technologie de l'information et de l'automatisation des processus et donne des conférences sur « l'automatisation intégrée, les systèmes de bus industriels, les interfaces de processus et l'efficacité énergétique ». Ses recherches principales portent sur la cybersécurité dans les systèmes de production, en particulier dans le contexte de l'industrie 4.0. En outre, le professeur Niemann dirige un groupe de réflexion sur la sécurité informatique au centre de compétences SME 4.0 pour la Basse-Saxe et Brême et est actif dans divers groupes de travail pour l'Organisation des utilisateurs de Profibus et l'Association des ingénieurs allemands.

Le dispositif que les chercheurs texans ont utilisé pour tromper le système de navigation d'un yacht de luxe était à peu près aussi grand qu'une mallette. Le yacht de 65 mètres de long était équipé de deux récepteurs GPS et a tout de même été piraté. Les Texans ont simplement généré un signal GPS et augmenté la puissance du signal jusqu'à ce que les récepteurs à bord basculent sur l'émetteur. Que signifie ce scénario pour vous en tant qu'expert en cybersécurité?

Il y a encore beaucoup de travail à faire. Il reste encore beaucoup de chemin à parcourir en matière de cybersécurité dans le domaine de l'automatisation. Alors que tout le monde pense à l'industrie 4.0, nous devons encore faire les devoirs qui nous ont été assignés pour l'industrie 3.0 – les systèmes existants doivent être renforcés.

Vous parlez de technologie d'automatisation. Selon vous, y a-t-il une différence entre l'automatisation industrielle et l'automatisation à bord des navires?

Je pense que le secteur maritime est aussi bien, ou mal, préparé que n'importe quel autre secteur en matière de cybersécurité. Votre exemple du yacht de luxe trouve de nombreux parallèles dans d'autres secteurs. Je pense par exemple à un haut-fourneau qui a été mis à l'arrêt à la suite d'une cyberattaque. Les hauts fourneaux sont des systèmes de technologie des procédés qui fonctionnent généralement pendant plusieurs années sans interruption. L'arrêt déclenché par l'extérieur a finalement causé une perte complète. Les effets de la cybercriminalité sont graves partout où ils apparaissent. À cette fin, je ne vois aucune différence sectorielle dans le niveau actuel de mise en œuvre de la cybersécurité, ni dans l'importance de traiter le sujet et les risques qui en découlent.

Que peuvent faire les entreprises pour garantir la cybersécurité? Quels devoirs donneriez-vous?

Il est impératif que les opérateurs empêchent les attaquants de se connecter simplement à un réseau. Ils doivent toutefois considérer que toutes les connexions externes ne sont pas mauvaises; ils doivent simplement les sécuriser correctement. Dans ce contexte, il s'agit sans aucun doute d'une question de paramètres.

{"container":false,"catalogVersion":"ca-wagoContentCatalog/Online","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVY2IiwiY2F0YWxvZ0lkIjoiY2Etd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IV6","quote":"Il y a toujours des gens qui veulent vous expliquer que leur système n&apos;est pas connecté au reste du monde et que la cybersécurité ne les concerne donc pas. Ne les croyez pas!","modifiedtime":"2025-12-04T10:47:38+0000","children":[],"onlyOneRestrictionMustApply":true,"lastLoad":1764845258128,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Prof. Karl-Heinz Niemann, docteur en ingénierie</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNNRCIsImNhdGFsb2dJZCI6ImNhLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"WagoQuoteTeaserComponent","synchronizationBlocked":true,"containers":[],"creationtime":"2020-04-29T16:36:58+0000","actions":[],"parents":[]}

Qu'entendez-vous par là?

Il y a toujours des gens qui veulent vous expliquer que leur système n'est pas connecté au reste du monde et que la cybersécurité ne les concerne donc pas. Ne les croyez pas! Il y a toujours un lien quelque part. Le devoir le plus complet que nous ayons à accomplir, à mon avis, est d'établir une sensibilité à la pertinence de la cybersécurité pour les différentes parties de l'industrie maritime. À quels moments de la vie quotidienne ces professionnels entrent-ils en contact avec des failles de sécurité, et lesquelles génèrent-ils involontairement?

Voulez-vous parler, par exemple, de la pratique courante sur les porte-conteneurs, où un capitaine de cargaison saisit les données relatives à sa cargaison dans le système du navire à l'aide d'une clé USB écrite à terre?

C'est exactement le type de cas. Les clés USB ne devraient jamais être utilisées. Pourtant, cette pratique est courante, alors qu'elle constitue un point faible évident en matière de sécurité – du moins s'il n'existe pas de zone de quarantaine pour les données importées.

La cybersécurité est-elle un problème que seul l'équipage du navire doit gérer? Qui est responsable, selon vous?

Les personnes chargées des opérations à bord sont, sans aucun doute, des points faibles potentiels pour tout système informatique installé à bord; malheureusement, elles n'ont généralement pas la capacité de reconnaître les attaques sophistiquées dont leurs systèmes font l'objet. Il est donc important que les entreprises de transport maritime établissent des processus et des méthodes, puis formulent un engagement en matière de gestion de la cybersécurité. En ce qui concerne le porte-conteneurs de votre exemple, un protocole serait établi pour la prochaine fois que quelqu'un se tiendra sur le pont avec une clé USB à la main.

{"container":false,"catalogVersion":"ca-wagoContentCatalog/Online","type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wXzAwMDAxSVZOIiwiY2F0YWxvZ0lkIjoiY2Etd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_00001IVN","quote":"En ce qui concerne la cybersécurité, nous nous occupons moins des méthodes que d&apos;une stratégie d&apos;entreprise qui se répercute sur la direction – et tout le monde doit être prêt à y consacrer des efforts.","modifiedtime":"2025-12-04T10:47:38+0000","children":[],"onlyOneRestrictionMustApply":true,"image":{"code":"digitalisierung_referenz_karl-heinz-niemann_x1_2000x1125.jpg","altText":"digitalisierung_referenz_karl-heinz-niemann_x1_2000x1125.jpg","imageFormats":[{"imageType":null,"format":"2000","url":"/medias/2000-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wxNzkwMDB8aW1hZ2UvanBlZ3xhRE5oTDJoaFppOHhOREUyT0RJNE1qQXdOVFV6TkM4eU1EQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOXJZWEpzTFdobGFXNTZMVzVwWlcxaGJtNWZlREZmTWpBd01IZ3hNVEkxTG1wd1p3fGRjMGFmOTQxNTZkZjFiNzgwZjU4OTgxOWQ4ZTc2YjUyMzdmNDBhOTA3NmI5M2JlYTgxMzQ3ZjBmMDhjNTc3YTE","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1600","url":"/medias/1600-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wxMjAwNzN8aW1hZ2UvanBlZ3xhRFE0TDJoak1TOHhOREUyT0RJNE1qVTVOVE0xT0M4eE5qQXdYMlJwWjJsMFlXeHBjMmxsY25WdVoxOXlaV1psY21WdWVsOXJZWEpzTFdobGFXNTZMVzVwWlcxaGJtNWZlREZmTWpBd01IZ3hNVEkxTG1wd1p3fDA4YTcyMGUxZWFmMTQ1YmFkZjJiMmU1ODAxN2E3NDg4YjU5YTNiYjdmMzk1MWNkZjcxYjcxMGNhZDkxOWM4MWY","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1280","url":"/medias/1280-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w4MDg1OXxpbWFnZS9qcGVnfGFHWTVMMmhpTWk4eE5ERTJPREk0TWpFek5qWXdOaTh4TWpnd1gyUnBaMmwwWVd4cGMybGxjblZ1WjE5eVpXWmxjbVZ1ZWw5cllYSnNMV2hsYVc1NkxXNXBaVzFoYm01ZmVERmZNakF3TUhneE1USTFMbXB3Wnd8MWJlYzQwYmQ4YTE0M2JhNzk3MTc2NjNlMzYzNjM0ODg3MDExYTU2YTljYTQxYTZhZTJiNTFjOGJjYThjNmNiNw","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1024","url":"/medias/1024-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w1NTA3N3xpbWFnZS9qcGVnfGFEQmhMMmhpTmk4eE5ERTJPREk0TWpJd01qRTBNaTh4TURJMFgyUnBaMmwwWVd4cGMybGxjblZ1WjE5eVpXWmxjbVZ1ZWw5cllYSnNMV2hsYVc1NkxXNXBaVzFoYm01ZmVERmZNakF3TUhneE1USTFMbXB3Wnd8NzIzNDIwZDU4ZWUyMGNlZjU5MGE4ZmFhMjgzYzQwMjIwZTliYTFlYjBlZWJlNzZhNWNkNDRiNDEzYzEzMjgzZQ","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"768","url":"/medias/768-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wzMzgxMnxpbWFnZS9qcGVnfGFHSTRMMmhpTmk4eE5ERTJPREk0TWpJMk56WTNPQzgzTmpoZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJ0aGNtd3RhR1ZwYm5vdGJtbGxiV0Z1Ymw5NE1WOHlNREF3ZURFeE1qVXVhbkJufDNhZDMwZGE0N2Y3ZmMwZGUyY2NiY2NjN2ExZmJiMTExZTk5OGRkZTVlYzc5OWE1OTFiZDY3YWJhYzc2Nzk2OTg","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"480","url":"/medias/480-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wxNjQ5M3xpbWFnZS9qcGVnfGFHTTVMMmhpT1M4eE5ERTJPREk0TWpNek16SXhOQzgwT0RCZlpHbG5hWFJoYkdsemFXVnlkVzVuWDNKbFptVnlaVzU2WDJ0aGNtd3RhR1ZwYm5vdGJtbGxiV0Z1Ymw5NE1WOHlNREF3ZURFeE1qVXVhbkJufDFkYzlkMTk3YjI2MTgzMzM0ZDFkNGU0NzMzMzZiZDJkMjlkMjI3M2NjOTYwZjk2ZDIwOWRkMjdiOWFhN2Y0Yzc","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"200","url":"/medias/200-digitalisierung-referenz-karl-heinz-niemann-x1-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wxNTIzfGltYWdlL2pwZWd8YURnMkwyaGpNQzh4TkRFMk9ESTRNalV5T1RneU1pOHlNREJmWkdsbmFYUmhiR2x6YVdWeWRXNW5YM0psWm1WeVpXNTZYMnRoY213dGFHVnBibm90Ym1sbGJXRnVibDk0TVY4eU1EQXdlREV4TWpVdWFuQm58YTM0Mzg1YTVlMzkzOGJjNDVhNDAxOWM3ZDA0NzMyMDExNWFhODk0ODExOGFhNmVhNGQ5OGY4NzRjMTg4NDljMQ","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null}],"description":"digitalisierung_referenz_karl-heinz-niemann_x1_2000x1125.jpg"},"lastLoad":1764845258328,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":false,"lead":"<p>Prof. Karl-Heinz Niemann, docteur en ingénierie</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc18wMDAwMUNNRCIsImNhdGFsb2dJZCI6ImNhLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"Zitat","synchronizationBlocked":true,"containers":[],"creationtime":"2020-04-29T16:36:57+0000","actions":[],"parents":[]}

La direction est alors considérée comme responsable.

C'est vrai. En ce qui concerne la cybersécurité, nous nous occupons moins des méthodes que d'une stratégie d'entreprise qui se répercute sur la direction – et tout le monde doit être prêt à y consacrer des efforts. Il est impératif de définir les autorisations, de surveiller les accès et d'établir des plans d'urgence en cas de perte complète de données. Il ne suffit plus de verrouiller les armoires de commande contre un accès non autorisé à l'aide d'une clé carrée.

Ce dont nous avons besoin, c'est d'une défense en profondeur, comme un château de chevalier. Tout d'abord, la clôture protège la propriété de l'installation, puis il y a des limitations d'accès sur des pièces spécifiques, suivies par des règlements concernant des armoires spécifiques.

En revanche, un château est tout à fait immobile. Vous voyez donc la nécessité de prendre des mesures spéciales pour les navires?

Par rapport aux applications terrestres, les navires présentent en effet de nouveaux défis et de nouveaux points de menace, notamment en raison de la présence d'électronique supplémentaire à bord. Il s'agit, par exemple, des systèmes de navigation, de suivi et d'alerte en cas de collision. Il s’agit de l’équipement nécessaire à la sécurité du navire. En outre, aucun navire n'est une île, quoi qu'on en pense. En effet, beaucoup de ces systèmes supplémentaires établissent des connexions externes et offrent ainsi des points d'attaque pour la manipulation. Tout comme le scénario que vous avez décrit au début de notre échange.

On a l'impression que la numérisation croissante à bord pose une foule de nouveaux problèmes de cybersécurité.

C'est également vrai! L'industrie 4.0 établit des liens de communication supplémentaires, car les entreprises configurent leurs flux de données pour qu'ils soient cohérents. En raison de l'intégration horizontale et verticale, les concepts d'isolation existants ne sont plus suffisants en tant que composante de la défense en profondeur. La nouvelle demande concerne la « sécurité informatique dès la conception ». Les fonctions de cybersécurité sont alors intégrées dès le départ dans la configuration d'une architecture de sécurité en couches dans les contrôleurs.

Cette voie a-t-elle un impact sur les homologations des technologies maritimes? Les agences de classification doivent-elles prendre en compte la cybersécurité dans leurs certifications compte tenu de la nature explosive des problèmes que vous avez décrits?

Je suis convaincu que ces agences travaillent déjà sur ce sujet, d'autant plus qu'il y a un besoin de rattrapage en matière de cybersécurité dans le secteur maritime. Comme je l'ai dit, pour créer une défense en profondeur fonctionnelle, nous devons terminer nos devoirs 3.0 – pour moi, il s'agit d'une condition préalable impérative pour mettre en œuvre les idées qui sont en cours de développement pour Maritime 4.0.

Entretiens avec WAGO

Avis d'experts sur la cybersécurité

Entretien

Usine intelligente et cybersécurité

Le professeur Jörg Wollert explique quelles devraient être les premières étapes sur la voie de l'usine intelligente. Il indique également les domaines dans lesquels les entreprises ne peuvent pas se permettre de faire l'impasse.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1500.jpg
Entretien

Rendre la vie dure aux pirates informatiques

Bernd et Marcel Steinkühler, de Correct Power Institute, un spécialiste de l'informatique, discutent des attaques provenant d'Internet et des défenses potentielles, par exemple avec les contrôleurs WAGO.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x1500.jpg
Votre personne de contact chez WAGO

Autres demandes: