[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions industrielles", "item": "https://www.wago.com/fr/industries" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Référence Schottel", "item": "https://www.wago.com/fr/automatisation-ouverte/cybersécurité/cyber-resilience-haute-mer" } ] } [{"url":"/industries","name":"Solutions industrielles","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/cyber-resilience-haute-mer","name":"Référence Schottel","linkClass":"active","categoryCode":null}]
Référence 21 août 2025

Pleine puissance pour la cyber-résilience en haute mer

Avec WAGO Security Consulting pour la classification des navires

Les cyberattaques sur les systèmes maritimes se multiplient

Les navires modernes sont des systèmes hautement automatisés et connectés numériquement – et sont donc de plus en plus la cible des cybercriminels. Des scénarios tels que des données de navigation manipulées, des commandes de conduite bloquées ou des réseaux embarqués cryptés ne sont plus fictifs. Dans le secteur du transport maritime, les cyberattaques ne cessent d'augmenter - mettant non seulement en danger la technologie, mais aussi des vies humaines et les chaînes d'approvisionnement mondiales.

Le transport maritime international réagit avec des directives et normes obligatoires, comme CEI 62443 ou les directives IACS UR E26 et E27, qui exigent un durcissement systématique de tous les systèmes informatiques et OT. L’objectif est de fournir une protection structurée contre les menaces numériques aux systèmes maritimes, du développement à la mise en service. Un processus complexe qui nécessite un savoir-faire technique, une approche globale de la sécurité et une coopération étroite entre tous les acteurs concernés.

Dans cet article, vous apprendrez :

  • Quelles normes et directives sont pertinentes pour la protection des systèmes maritimes.
  • Comment un système à propulseur transversal a été systématiquement renforcé contre les cybermenaces.
  • Quel rôle jouent la gestion des actifs, le zonage et l’analyse des menaces dans le processus.
  • Comment WAGO Security Consulting aide à la mise en œuvre et à la documentation.

Protection d'un système à propulseur transversal : SCHOTTEL et WAGO en tant que partenaires pilotes

La cybersécurité ne commence pas seulement à bord, mais déjà lors de la planification et du développement à terre : c'est pourquoi WAGO a lancé avec succès un projet pilote avec le spécialiste de la propulsion SCHOTTEL pour préparer spécifiquement les systèmes maritimes aux exigences actuelles en matière de cybersécurité.

Le projet était centré sur la protection globale d'un système à propulseur transversal. Pour accomplir cette tâche, les partenaires devaient remplir des exigences strictes - basées entre autres sur la norme internationale CEI 62443 et les directives IACS pour les applications maritimes.

Collaboration au nom de la sécurité : Tim Hommrich et Gerald Püschel, développeurs de matériel et de logiciels chez SCHOTTEL, et Jens Sparmann, spécialiste des systèmes de sécurité chez WAGO (de gauche à droite).

L’objectif était de tester un système existant pour détecter d’éventuelles vulnérabilités et de le sécuriser techniquement conformément à ces normes. Pour cela, toutes les interfaces et voies de communication ont été exposées afin d'identifier les points d'attaque possibles.

WAGO Security Consulting a fourni des solutions de sécurité complètes pour les réseaux OT, soutenues par des évaluations, la détection d'anomalies, des concepts de sécurité personnalisés et une mise en œuvre technique.

SCHOTTEL et WAGO posent une base pour la sécurité de la navigation en mettant en œuvre les directives IACS UR E26 et E27.

{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","lastExportedVersion":1,"type":"Quote Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBNVkRWIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_de_0000MVDV","quote":"WAGO Security Consulting soutient et coordonne une coopération et une communication étroites entre SCHOTTEL et d'autres acteurs afin de se conformer aux directives IACS et de garantir une cyber-résilience élevée de l'ensemble du système.","modifiedtime":"2025-12-05T02:10:53+0000","children":[],"onlyOneRestrictionMustApply":true,"lastLoad":1764900653841,"visible":true,"wagoColumnComponent":[],"imagePosition":"LEFT","availableLanguages":"AVAILABLE","passepartout":true,"restrictions":[],"searchable":true,"lead":"<p>Jens Sparmann, spécialiste des systèmes de sécurité chez WAGO</p>","typeCode":"WagoQuoteTeaserComponent","slots":["eyJpdGVtSWQiOiJjc19kZV8wMDAwTDZFMCIsImNhdGFsb2dJZCI6ImZyLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoQuoteTeaserComponent","restricted":false,"name":"quote_sparmann","synchronizationBlocked":true,"containers":[],"creationtime":"2025-08-21T16:36:46+0000","actions":[],"contentVersion":1,"parents":[]}

Quatre étapes pour une technologie navale sûre

Le processus d'analyse et de mise en œuvre a suivi un schéma structuré qui peut également être transféré à d'autres applications :

  1. Évaluation des risques : évaluation initiale des menaces et vulnérabilités potentielles au niveau du système
  2. Gestion d'actifs : acquisition de tous les composants importants, y compris les voies de communication
  3. Zonage : division du système en zones de sécurité avec des exigences de protection échelonnées
  4. Élaboration de mesures et tests : détermination des mesures de protection techniques et validation par des procédures de test ciblées

WAGO Security Consulting pour une protection globale : en quatre étapes vers des solutions d'automatisation cyber-résiliente dans le secteur naval.

Tout d'abord, une analyse des risques a été effectuée, suivie d'une gestion des actifs pour identifier tous les composants critiques. Ensuite, le système a été divisé en zones de sécurité et les menaces potentielles ont été évaluées. Les partenaires du projet ont finalement défini des mesures de protection ciblées et testé leur efficacité.

WAGO Security Consulting a accompagné le processus avec un savoir-faire technique, des évaluations structurées et des mesures concrètes pour sécuriser l'infrastructure OT. Le projet commun a créé un processus clairement structuré et éprouvé qui pourra être transféré à d'autres systèmes à l'avenir. Un signal fort pour plus de sécurité numérique en mer.

SCHOTTEL s'appuie sur le PFC200 de WAGO pour le développement, qui met en œuvre de manière optimale les diverses exigences de la norme maritime IACS UR E27.

Vous souhaitez en savoir plus ?

Téléchargez le rapport de référence complet ici – et découvrez nos solutions sur mesure pour continuer à naviguer en toute sécurité face aux menaces numériques !

Autres demandes: