Les menaces cyber dans le secteur maritime : a-t-on déjà envisagé tous les scénarios ?

L’assureur maritime bordelais Adam Assurances publie une étude (ici au format blog et au format PDF) sur les risques cyber liés au monde maritime.

Après avoir rappelé la transformation numérique du secteur et la dépendance sous-jacente, l’assureur revient sur quelques incidents cyber ayant touché le secteur (MSC, Cosco, Maersk…).

En reprenant les points saillants de l’étude CyRim (voir cet article de novembre 2019 où nous en parlions), l’étude se base par la suite sur le scénario Shen Attack du rapport, qui s’applique au monde maritime en évaluant à 15 le nombre de ports touchés dans la projection d’une cyberattaque majeure touchant le secteur maritime en Asie. Après avoir rappelé les impacts financiers pour les différents secteurs d’activité, l’assureur conclut en suggérant qu’il est probablement indispensable d’inclure les risques cyber dans les polices d’assurance “tous risques” applicables au monde maritime.

Le ministère des transports du Royaume-Uni publie une mise à jour de son guide relatif à la sécurité portuaire

Après une première publication en 2016, le Ministère des transports a publié ces derniers jours une mise à jour de son guide de bonnes pratiques “Cyber Security for Ports and Ports Systems“.

Ce guide de 71 pages, qui pourrait se rapprocher du remarquable travail réalisé par l’ENISA fin novembre dernier, regroupe en quelques dizaines de pages les meilleures pratiques à appliquer pour assurer une meilleure maîtrise des risques cyber pour les systèmes portuaires.

Le guide est assez complet et couvre les sujets relatifs à l’analyse des risques, à la mise en œuvre d’une politique de sécurité, à la répartition des rôles cyber au sein d’un port ainsi qu’à la cyberprotection des systèmes industriels.

Enjoy your reading 😉

.

Le rançongiciel Ryuk entraîne plus de 30 heures d’interruption d’activité pour un acteur du monde maritime

Le site Internet des gardes-côtes américains (impliqués dans le cyberespace, comme évoqué dans cet article) nous l’apprend : un opérateur du monde maritime américain a été impacté par le rançongiciel “Ryuk”. Ce code malveillant n’est pas un inconnu, puisqu’il a fait se premières apparitions à l’été 2018 et a déjà touché de nombreuses sociétés, comme Eurofins à l’été 2019 ou Prosegur plus récemment. Comme le précise la société CheckPoint, ce n’est pas un code malveillant techniquement très avancé, mais il a la particularité de viser les grandes entreprises et organisations qui disposent de moyens financiers importants et qui préfèrent parfois payer une rançon (ce n’est pas bien, et ça ne fonctionne pas toujours bien, notamment dans le cas de Ryuk) plutôt que de perdre des jours d’activité. Il avait déjà rapporté 3 M€ à ses auteurs en janvier 2019 (source : Le Monde). En mars 2019, l’Agence nationale de sécurité des systèmes d’information (ANSSI) publiait un bulletin d’alerte et un bulletin d’actualité notamment sur ce code malveillant.

Dans le cas évoqué par les garde-côtes américains, l’incident a touché un opérateur travaillant dans le cadre du Maritime Transportation Security Act (la transcription dans la loi américaine du code ISPS). Si les investigations étaient toujours en cours à la date de rédaction du bulletin d’alerte des garde-côtes (le 16 décembre 2019), le code aurait infecté le réseau interne de cet opérateur par le biais d’une campagne de hameçonnage (phishing) par courrier électronique. Une fois le lien malicieux cliqué par un employé, le code malveillant aurait permis à la source de menace d’accéder à d’importantes ressources réseaux (fichiers…), puis le les chiffrer, empêchant l’accès à des fichiers critiques pour le fonctionnement de l’installation. Le code malveillant s’est ensuite propagé au cœur des systèmes de contrôle industriel de l’opérateur en charge du suivi et du transfert des cargaisons, chiffrant les données critiques indispensables aux opérations portuaires.

Les impacts sur l’installation ont été importants : perte complète de l’accès au réseau “IT” (dépassant mêmes les frontières physiques de l’opérateur), perte des systèmes de vidéosurveillance et de contrôle d’accès physique, perte des systèmes critiques de supervision et de contrôle des process industriels. Ces effets combinés ont poussé l’opérateur à arrêter totalement ses opérations pour plus de 30 heures, le temps de mener une investigation cyber.

Près d’un an et demi après les premières apparitions de ce rançongiciel, les dégâts sont donc importants. Les gardes-côtes rappelles qu’un certain nombre de mesure auraient pu prévenir l’attaque ou en limiter les impacts (on peut donc légitimement penser qu’elles étaient plus ou moins absentes) :

  • la présence d’un système de détection et de prévention des intrusions ;
  • l’existence d’antivirus à jour de leurs moteurs et signatures ;
  • une journalisation centralisée et supervisée ;
  • une segmentation réseau minimale entre IT (Information Technology) et OT (Operational Technology) ;
  • une cartographie à jour des réseaux IT/OT ;
  • des sauvegardes de tous les fichiers et logiciels critiques.

Publication par l’ENISA d’un rapport sur les bonnes pratiques de cybersécurité pour les systèmes portuaires.

Le 26 novembre 2019, l’ENISA (l’agence européenne de sécurité informatique) a publié un rapport appelé “Port Cybersecurity – Good practices for cybersecurity in the maritime sector“.

Contexte

Comme le reste du monde maritime, les ports se numérisent à vitesse grand v et accélèrent leur transformation en smart port. Objectifs : être plus performants, d’un point de vue logistique, sécurité, financier… Les nouveaux concepts (plus ou moins réalistes) et enjeux pour les ports regroupent notamment l’IoT, la blockchain (pour les aspects logistiques), le big data, l’infonuage, l’automatisation, l’IA (bingo), la 5G, augmentant d’autant leur exposition potentielle.

Mais, en parallèle, les incidents visant les ports se multiplient. En effet, au niveau mondial, les ports voient transiter une quantité astronomique de biens essentiels au fonctionnement de l’économie. Les montants financiers correspondants sont donc, eux aussi, gigantesques (cf la récente étude de la Lloyds sur le sujet). D’où un intérêt réel pour des attaquants potentiels. Cependant, au-delà des attaques visées, il ne faut pas minimiser le fait que la cyber-criminalité vise large : sans forcément viser un port, ou un hôpital, ceux-çi peuvent malgré tout être impactés par une cyber-attaque “mondiale” (cf le “cas” Maersk).

Contenu du rapport

Le rapport d’une soixantaine de pages liste un ensemble de mesures de sécurité que les autorités et opérateurs portuaires peuvent adopter pour améliorer leur niveau de cybersécurité. Le rapport peut notamment aider à :

  • Définir une politique organisationnelle claire en termes de cybersécurité portuaire, intégrant l’ensemble des entités intervenant dans les opérations portuaires.
  • Mettre en œuvre les mesures techniques de cybersécurité de base (cloisonnement réseau, gestion des mises à jour, renforcement de la sécurité des mots de passe et des droits…
  • Intégrer la cybersécurité dès la conception des applications et réseaux portuaires.
  • Améliorer les capacités de détection et de réponse au niveau portuaire pour réagir dès que possible à une cyberattaque avait qu’elle impacte les opérations, la sécurité ou la sûreté portuaire.

Les objectifs du rapport

Le rapport a été écrit en collaboration avec plusieurs ports européens, notamment HAROPA Ports, les ports de Valence, Trieste, Dublin, Anvers, Saint Nazaire, Tallin, Le Pirée, Brème, Rotterdam et Amsterdam.

Les bonnes pratiques indiquées dans le rapport doivent permettre essentiellement :

  • d’identifier les principaux services et infrastructures des ports (transport des cargaisons, des passagers, des véhicules, activités de pêche) et établir une cartographie des principaux acteurs de l’écosystème portuaire afin d’établir une vue d’ensemble des biens ;
  • établir un modèle de haut niveau définissant les systèmes portuaires et les flux de données entre eux et vers les autres systèmes ;
  • lister les principaux enjeux de cybersécurité auxquels les acteurs sont confrontés aujourd’hui et demain pour identifier les différentes menaces et leurs impacts potentiels ;
  • décrire les scénarios d’attaque que l’écosystème des ports pourrait rencontrer, en s’appuyant notamment sur les cyberattaques ayant déjà touché le secteur ;
  • fournir une liste de mesures de sécurité pour souligner les meilleures pratiques et améliorer la maturité des écosystèmes portuaires en matière de cybersécurité.

Source : communiqué de presse de l’ENISA et travail personnel

Les risques cyber liés aux moyens de positionnement par satellite

Contexte

Aujourd’hui, le coût modeste (quelques dizaines d’euros pour un récepteur de base), la miniaturisation et la grande disponibilité des récepteurs GPS nous permettent de penser que ce réseau nous est toujours acquis. Ces facilités ont aussi permis le développement du GPS dans de nombreux secteurs d’activités dont il était auparavant absent (on peut penser au secteur médical, au suivi des animaux de compagnie, le sport, l’agriculture, les… tondeuses domestiques, la photographie et les grues portuaires (sur ce sujet, lire aussi cet article…)). A tel point qu’il est difficile de donner un chiffre précis sur le nombre de récepteurs GPS de par le monde.

Ce qui est parfois oublié, c’est que le GPS n’est pas qu’une histoire de positionnement. Avec positionnement de précision, le GPS apporte aussi des informations horaire de grande précision. Ainsi, de nombreux pans de l’industrie reposent, parfois sans le savoir, sur la technologie GPS comme information de temps. Cette information de temps sera aussi de plus en plus importante avec l’arrivée de technologies comme la 5G qui nécessiteront une grande précision d’horloge.

Cependant, cette facilité d’acquisition de récepteurs GPS et le développement de la radio logicielle ont facilité le développement de solutions low cost de leurrage et de brouillage GPS : les techniques qui étaient auparavant uniquement accessibles au gouvernement se retrouvent aujourd’hui sur YouTube et le matériel sur Amazon pour quelques centaines d’euros. Résultat : le nombre de cas de leurrage ou de brouillage GPS augmente (voir ici pour quelques exemples) et les contre-mesures tardent à arriver.

GPS et monde maritime

Avec l’aviation, le secteur maritime est probablement un des secteurs le plus dépendant à la navigation par satellite (Global Navigation Satellite Systems, GNSS)). Le secteur est devenu d’autant plus dépendant que, face au caractère pratique des systèmes GNSS, il a abandonné progressivement les solutions historiques de positionnement hauturier, notamment celles liées à la radionavigation. Ce constat est notamment lié aux conventions SOLAS de l’IMO qui imposent le transport d’un récepteur GNSS par tout navire soumis à cette convention. Si 87% des navires marchands disposent d’un récepteur GNSS, c’est aussi l’industrie du nautisme et de la pêche qui assurent une croissance forte du secteur. Les systèmes GNSS se devenus le mécanisme par défaut d’élaboration de la position, de la vitesse et du cap du navire, remplaçant parfois d’autres équipements traditionnels (loch, compas), le tout étant fusionné dans des systèmes de cartographie type ECDIS (Electronical Chart Display Information System) et diffusé par AIS vers les autres navires (lire cet article récent sur un exemple dans le port de Shangaï).

En 2017, une étude mandatée par le gouvernement du Royaume-Uni évaluait l’impact financier sur l’économie maritime d’une perte globale de GNSS pendant 5 jours à 1,1 milliard de livres ! Ce chiffre s’explique notamment par l’impact sur le débarquement des containers dans les ports et la dépendance, déjà mentionnée supra, des grues de débarquement aux systèmes de positionnement par satellite et donc à l’incapacité durant cette période d’assurer l’embarquement et le débarquement de containers. L’impact lié au secteur maritime est cependant plus important, avec notamment des risques réels liés aux systèmes de télécommunication ou encore aux systèmes d’horodatage. La véritable difficulté étant effectivement la mesure de l’impact : on imagine mal réaliser un exercice – réaliste – de leurrage ou de brouillage GPS sur un port en activité.

Le monde maritime se veut cependant résilient : à bord, les équipages doivent pouvoir trouver une solution de contournement, comme le retour à des systèmes de navigation plus traditionnels, mais qui deviennent de moins en moins appris et pratiqués de manière régulière (quoique…). Face aux risques liés aux systèmes GNSS, l’US Navy est revenue en arrière (comme pour les écrans tactiles en passerelle) en réintégrant la navigation astrale qu’elle avait abandonné depuis les années 2000. Autre impact : si la position GNSS est indisponible, les impacts sur d’autres systèmes dépendant de la position (AIS, par exemple) et de l’heure (systèmes synchronisés par NTP) sont aussi importants : l’information de position des navires sur les ECDIS ne sont plus exactes, ce qui peut engendrer de véritables risques de collision ou d’échouage.

Contre-mesures

Comment prémunir toute tentative de leurrage ou de brouillage d’un système GNSS ?

  1. La dépendance des installations et de l’activité au GNSS (position ET système d’horloge) doit être clairement établie. La menace pouvant évoluer suivant la position du navire, certaines zones sont plus soumises à des risques que d’autres (par exemple les zones de conflit).
  2. Surveiller attentivement les sites d’alerte (les alertes de dysfonctionnement, de leurrage et de brouillage peuvent aussi être diffusées par Standard C, Avurnav ou NAVTEX, mais parfois trop tard).
  3. Envisager l’emport de systèmes de positionnement alternatifs (par exemple Glonass et GPS ou Galileo et GPS).
  4. Prendre en compte l’absence de positionnement dans les plans de continuité et de reprise d’activité (PCA/PRA).
  5. S’assurer que les équipages (et les armateurs et les ports) soient sensibilisés sur le sujet et sachent détecter, réagir et alerter en cas de dysfonctionnement d’un GNSS.
  6. Utiliser certaines antennes, comme les antennes CRPA, pour se prémunir des tentatives de brouillage. Elles commencent à être de plus en plus nombreuses sur le marché. Voir cet article de recherche et celui-ci sur leurs performances (le premier doc est marqué “propriétaire et confidentiel”, mais est indexé par les moteurs de recherche. Oups.)

Ah oui, j’ai parfois eu quelques questions sur “cyber/pas cyber” le risque lié au leurrage / brouillage GNSS. A partir du moment où cela peut avoir un impact sur un système d’information (en l’occurrence, l’ECDIS ou un système nécessitant une horloge précise), je m’y intéresse. Comme pour un incendie dans un datacenter 😉

Sources :

D’après la Lloyd’s, une cyberattaque sur les ports asiatiques pourrait coûter 110 milliards de dollars

Un porte conteneur

D’après un rapport de la Lloyd’s de Londres réalisé avec le Cyrim (voir ici pour la vidéo et là pour le rapport PDF) et repris par l’agence Reuters, une cyberattaque sur les ports asiatiques pourrait coûter jusqu’à 110 milliards de dollars, montant équivalent à la moitié du total des pertes liées aux catastrophes naturelles en 2018.

Rappelons d’abord que la Lloyd’s est une entreprise spécialisée dans la couverture des risques commerciaux, et que ceux-ci sont moins souscrits en Europe et en Asie qu’aux États-Unis par exemple.

Le scénarios retenu (cf page 16 du rapport) simule l’infection d’un code malveillant qui serait transporté par des navires et impactant ensuite les base de données des ports. Une attaque sur un port figure dans la short list des scénarios retenus pour le secteur maritime. On se rappelle en effet les attaques dont plusieurs ports ont été victimes en 2018 et des impacts (directs et indirects) associés, voir notre page consacrée aux incidents cyber dans les secteur maritime). Dans ce scénario, cette cyberattaque affecterait 15 ports au Japon, en Malaisie, à Singapour, en Corée du sud et en Chine. 92% (soit 101 milliards de dollars) des coûts économiques associés ne seraient ainsi pas couverts.Les pays ayant des liens avec chaque port seraient également touchés. Ainsi, les pays asiatiques seraient les plus touchés avec 26 milliards de dollars de pertes indirectes, suivis de l’Europe avec 623 millions de dollars Le scénarios retenu (cf page 16 du rapport) simule l’infection d’un code malveillant qui serait transporté par des navires et impactant ensuite les base de données des ports. Une attaque sur un port figure dans la short list des scénarios retenus pour le secteur maritime. On se rappelle en effet les attaques dont plusieurs ports ont été victimes en 2018 et des impacts (directs et indirects) associés, voir notre page consacrée aux incidents cyber dans les secteur maritime). Dans ce scénario, cette cyberattaque affecterait 15 ports au Japon, en Malaisie, à Singapour, en Corée du sud et en Chine. 92% (soit 101 milliards de dollars) des coûts économiques associés ne seraient ainsi pas couverts.

L’Asie regroupe 9 des 10 ports les plus importants au monde (Shangaï, Singapour, Shenzhen, Nigbo-Shoushan, Guangzhou, Busan, Hong Kong, Quindao, Tianjin) et représente donc une étape essentielle dans la chaîne d’approvisionnement de très nombreuses compagnies de part le monde, que ce soit dans le secteur automobile, manufacturier ou encore l’électronique. Le rapport estime ainsi que l’impact dépasserait largement le continent asiatique, qui subirait 26 milliards de dollars de pertes indirectes, suivi par l’Europe (et oui) avec 623 millions de dollars et l’Amérique du nord avec 266 millions de dollars (cela dépendrait aussi évidemment de la durée de l’évènement et de la difficulté de coordination internationale dans le cadre d’un tel évènement).

Le port de Singapour inaugure son SOC maritime

Nous l’avions évoqué l’année dernière, les autorités du port de Singapour ont inauguré le 16 mai 2019 leur centre opérationnel de cybersécurité maritime (Maritime Security Operations Center, MSOC). Singapour est un hub mondial important dans le transbordement, notamment pour les containers.

Inauguration du MSOC (source : Singapore Port Authority)

“Il était donc important que nous protégions notre infrastructure maritime et portuaire pour prévenir toute interruption majeure de nos activités portuaires et la fourniture de services”,

précise M. Niam Chiang Meng, président de l’autorité maritime portuaire de Singapour.

Ce centre, dont l’ouverture était initialement prévue pour le 3è trimestre 2018 est dorénavant ouvert 24h/24h et 7j/7. Cette posture est assez originale, en phase de démarrage (elle a donc probablement déjà eu lieu), il est assez fréquent que les SOC travaillent en HO/JO et astreinte. L’ambition affichée du SOC est de renforcer la posture de cyber-sécurité maritime de Singapour et de répondre aux cyber-attaques éventuelles sur les infrastructures critiques. Le SOC est opéré par la société ST Engineering (une entreprise locale travaillant dans un secteur assez large, allant de l’aérospatial au maritime) et a pour capacités affichées :

  • la détection et le suivi des cyberattaques par l’analyse ees activités dans l’environnement IT (dont a priori pas dans l’OT)
  • la détection les anomalies et les menaces
  • la réponse aux incidents de cybersécurité en utilisant les solutions technologiques appropriées.
Inauguration du MSOC (source : Singapore Port Authority)

En plus de la partie SOC à proprement parler, le port de Singapour a également annoncé avoir mis en place d’autres initiatives. Il a ainsi travaillé avec la Singapore Shipping Association et Singapore Polytechnic pour développer une formation intermédiaire en cybersécurité maritime. L’objectif de la formation est d’améliorer leurs connaissances dans la gestion des menaces cyber. Bon, la durée annoncée de la formation n’est que d’une journée.

Les autorités ont par ailleurs collaboré avec le Singapore Maritime Institute et des instituts locaux d’enseignement supérieur pour travailler sur un programme de recherche en cybersécurité navale. Ce programme devrait se concentrer sur la protection des systèmes embarqués pour limiter les risques cyber face à la numérisation croissante des navires.

Point intéressant, les autorités portuaires se sont engagées à partager le renseignement d’intérêt cyber sur la menace et les incidents avec d’autres autorités portuaires.

Lien vers le communiqué de presse
Lien vers le discours inaugural

Le motus du SOC, que l’on voit sur la photo inaugurale, est : Identifier Protéger Détecter Répondre et Reconquérir. Souhaitons leur bon vent !

Les évènements redoutés en marétique

Une analyse de risques très succincte et “macro” permet d’identifier quelques évènements redoutés pouvant toucher le secteur maritime. Je ne les détaille pas de manière exhaustive, mais en voici une idée :

  • des tentatives d’usurpation ou de brouillage des systèmes de positionnement ou de communication, soit sur le navire visé, soit sur son environnement
  • des dérèglements ou pertes de disponibilité des systèmes de cartographie ECDIS (même s’ils sont souvent redondés)
  • une diffusion de fausses informations de sécurité vers le navire (SMDSM, AIS, météo…)
  • des intrusions visant spécifiquement les systèmes industriels à bord des navires
  • une prise en main à distance du navire ou d’une partie de ses systèmes
  • un chiffrement complet ou partiel de ses systèmes d’information à l’aide d’un rançongiciel

Les ports ne sont à l’abri non plus, avec :

  • une tentative de paralysie (rançongiciel)
  • là aussi, une prise en main à distance du smart port en exploitant l’interconnexion croissante entre les systèmes
  • la modification des systèmes d’information logistiques des ports (mouvement des navires, des passagers, du fret ou des moyens de manutention et de transport)
  • la désorganisation de la disponibilité des services portuaires (pilotage, avitaillement…) et la disponibilité des quais et des aires de stockage, etc.

Les systèmes de la marétique

Dans cet article, je vous détaille un peu plus ce qu’est un système marétique, en essayant de les classer au mieux.

Tout d’abord, l’appellation marétique, comme nous l’avons vu précédemment, peut concerner différentes infrastructures :

  • les navires :
    • marine marchande
    • navires de combat
    • navires de plaisance
    • navire de pêche
    • navires de recherche scientifique / hydro-océanographique / halieutique
    • péniches
  • les ports et infrastructures navales :
    • systèmes de débarquement / embarquement de containers, smartports, systèmes logistiques
    • Port et Cargo Community Systems
    • grues et portiques
    • systèmes de gestion de bassins
    • écluses
    • pipelines
  • les autres installations à terre :
    • marétique des sémaphores, CROSS, centres de commandement et de gestion des navires
  • les installations offshore :
    • plateformes de forage
    • Énergies Marines Renouvelables (EMR) : éoliennes, hydroliennes…

Ensuite, pour faciliter la compréhension, j’ai tendance à séparer les systèmes en deux grandes familles : les systèmes d’information de type “IT” (Information Technology) qui sont finalement assez communs avec ce que l’on peut trouver dans d’autres domaines, et ceux de type “OT” (Operational Technology), qui sont, pour simplifier, ce qu’on pourrait qualifier de “système métier”, plutôt spécifique au monde de la marétique.

Exemples de systèmes de la marétique que l’on peut qualifier d’IT :

  • Wi-Fi embarqué
  • VoIP et autocommutateurs
  • Systèmes de distraction (réception et distribution TV, Internet…)
  • Systèmes de vidéoprotection (CCTV, Closed Circuit TeleVision)

Exemples de systèmes spécifiques de la marétique que l’on peut qualifier d’OT :

  • Systèmes de navigation électronique (ECDIS, Electronic Chart Display and Information System), radars
  • Systèmes de positionnement (GPS, Global Positioning System ou plus précisément et plus largement GNSS, Global Navigation Satellite System) et de communication (AIS, Automatic Identification System, VMS, Vessel Monitoring System, SSAS, communications par satellite…)
  • Systèmes météorologiques et environnementaux
  • Systèmes de contrôle-commande industriels : propulsion, énergie, surveillance, hydroliennes, propulsion dynamique
  • Outils de gestion et de contrôle du trafic maritime et des cargaisons
  • Systèmes militaires spécifiques : systèmes de combat…

Bien entendu, comme dans d’autres domaines, le périmètre et la définition peut être floue : ces systèmes sont de plus en plus fréquemment interconnectés. La marétique comprend donc l’ensemble des équipements (serveurs, postes clients, automates, réseau, applications…) constitutifs du système d’information.

Un ECDIS à bord d’un navire marchand (By Hervé Cozanet (http://www.marine-marchande.net/) [GFDL (http://www.gnu.org/copyleft/fdl.html), via Wikimedia Commons)

Et le futur, ce sont les navires autonomes. Je vous donne plus d’informations ici sur ce sujet.

Dans le prochain article, je vous détaille les spécificités de ces systèmes.

Le port de Rotterdam nomme un responsable de la cybersécurité portuaire

Le port de Rotterdam a nommé aujourd’hui son responsable de la sécurité portuaire.

René de Vries, que l’on voit ci-dessous, occupe dorénavant la fonction de Port Cyber Resilience Officer (Port CRO). Il travaille sous mandat conjoint de la police, de la municipalité et du port de Rotterdam.

René de Vries, officier de cyberrésilience du port de Rotterdam (Source : port de Rotterdam)

Parmi ses missions, on note l’amélioration du niveau de cyberrésilience du port (on se rappelle que le port avait été touché par NotPetya), sensibiliser les acteurs sur les sujets de cybersécurité, améliorer l’entraînement de l’organisation et assurer une meilleure maîtrise des risques.

Pour en apprendre plus, il est possible de consulter le programme de développement cyber du port.

Vous pouvez découvrir ses missions ci-dessous (et voir un peu de marétique portuaire). En flamand.