Comment faire face à la paralysie d’un maillon essentiel de votre chaîne logistique suite à une cyberattaque : Cas de la compagnie Maersk line ? (Partie ½)

Depuis le 27 juin 2017, plusieurs grandes entreprises d’envergure mondiale sont victimes d’une cyberattaque, parmi lesquels le groupe du plus grand transporteur maritime de conteneurs au monde, le géant danois Maersk line.

Cyberattaque dans l'industrie maritime

 

Bien que je témoigne de la sympathie avec la ligne maritime et ses clients affectés par cette cyberattaque, je vous invite dans cet article, à une réflexion sur les leçons à tirer pour désormais faire face à la paralysie d’un maillon essentiel et incontournable de votre chaîne logistique, celui du transport principal, suite à une cyberattaque, en mettant un accent particulier sur le cas récent de la compagnie Maersk line.


Mais avant, je vous invite à recevoir à tout moment et gratuitement, mon guide pratique portant sur la construction du tableau de bord de pilotage de votre activité avec Microsoft Excel, en cliquant ICI et en me laissant juste votre prénom et votre adresse e-mail. Je me ferais un réel plaisir de vous envoyer votre lien de téléchargement directement dans votre boite de réception, ainsi que tous mes prochains articles.
Et pour poursuivre la discussion sur votre mobile, cliquez sur le lien ci-après pour rejoindre le groupe WhatsApp.


Hariesh Manaadiar, dans son article intitulé Vintage Shipping – the way it was done, nous plonge dans les pratiques anciennes (années 80-90) de l’industrie maritime, lorsque la technologie étaient encore en recule et que nous étions à l’abri des cyberpirates ; de quoi susciter une bonne dose de nostalgie chez les plus âgés.

 

Retour sur le marketing et la vente

Ce qui a changé dans le marketing et la vente est surtout la méthode de communication avec les clients. En l’absence de courriers électroniques et de sites internet, les horaires d’expédition étaient régulièrement annoncés dans les journaux imprimés ou dans des magazines spécifiques, avec les informations relatives aux ETA et aux ETD des navires. Les horaires étaient également envoyés aux clients par « télécopie ».
Pour ceux qui ne sont pas au courant de ce qu’est un télécopieur, ou qui n’ont pas travaillé avec cet outil, voici ce à quoi il ressemble :

TELECOPIE

Vous placez votre document dans la machine à peu près comme un copieur actuel, vous saisissez le « numéro de télécopie » du destinataire, vous appuyez sur le bouton envoyer et hop ! La personne de l’autre côté reçoit une « copie » du document sur un « papier thermique » (comme les reçus que vous obtenez de certaines machines de carte de crédit).
Le papier thermique avait ceci de problématique que l’information disparaissait après un certain temps. Et comme le fax et l’impression ont évolué entre temps, le papier thermique a disparu et le papier normal de format A4 n’a cessé de gagner du terrain.

 

Retour sur les « booking » (réservations d’espaces dans les navires)

La plupart des bureaux avaient des formulaires de réservation vierges pré-imprimés. Les clients pouvaient téléphoner pour réserver, ou faxer les détails de leurs réservations. Une fois que les détails du navire, le numéro de voyage et l’espace ont été confirmés par la ligne, ces détails étaient soit écrits à la main ou dactylographiés sur une machine à écrire et une copie était faxée au client ou remis aux responsables des ventes pour transmission du document physique au client.
Il n’y avait pas de systèmes de réservation en ligne.

 

Retour sur le « tracking » et le suivi des conteneurs

C’était certainement l’une des tâches les plus laborieuses qui, contrairement à ce qui se fait aujourd’hui, était totalement manuel. Pas de fichier Excel, pas d’EDI, pas de système de suivi en ligne.
Le suivi des conteneurs impliquait le maintien d’une « t-Card » pour chaque conteneur. La t-Card avait des détails sur le numéro de conteneur, le navire/voyage et tous les mouvements tels que la date de sortie vide pour empotage, la date de retour plein au port, la date de chargement dans le navire, la date de déchargement à destination et autres.

 

t-card-1

Chaque t-Card avait une fente sur un rack de t-Card comme montré ci-dessous. Chacun des panneaux de fente (marqués en rouge) avait plusieurs fentes (marquées en vert). Les cartes avait des titres d’étiquette tels que le Dépôt 1, Dépôt 2, port, De-van (conteneur plein va pour le dépotage à l’importation), Van (conteneur vide va pour l’empotage à l’exportation), navire/voyage, …etc.

Aperçu d’un rack de t-card vide :

Aperçu d’un rack de t-card renseigné :

 

Les Dépôt 1 et Dépôt 2 font référence aux divers dépôts de conteneurs vides ou pleins de la ligne maritime, de telle sorte que les conteneurs vides pouvaient aller dans n’importe quel autre dépôt, et les conteneurs vides ou pleins pouvaient aller ou vernir du port.
Les t-Cards d’un navire ou d’un voyage en particulier restaient sous le navire jusqu’à ce que soit terminé le déchargement ou le chargement, après quoi, il était déplacé vers le bloc pertinent suivant.
Une fois que les conteneurs ont été chargés à bord du navire et que les détails du navire ont été renseignés dans les t-Cards, ces t-Card étaient déplacés « hors » du rack, regroupés et mis à l’écart pour toute référence ultérieure.
Cette activité aurait été si intense que de nombreuses personnes ayant fait cela pouvaient se rappeler de plus de 250 numéros de conteneurs, ainsi que le statut d’un numéro de conteneur particulier à un instant précis. Car, ces cartes étaient constamment manipulées et mise à jour.

 

Retour sur la planification de l’arrimage et l’exploitation des navires

La planification de l’arrimage des conteneurs n’était pas une exception et a également été effectuée manuellement, avec des feuilles pré-imprimées et envoyer par télécopie au navire.

bayplan manual

De tout ce qui précède, pouvons-nous pour autant affirmer que le seul moyen de faire face à d’éventuelles cyberattaques serait de retourner à ces pratiques ancestrales ?

Et vous, connaissez-vous d’autres ou pratiques qui étaient employées dans les temps anciens dans l’industrie maritime et qui nous maintenaient à l’abri des cyberattaques ?

N’hésitez pas à rajouter vos histoires en commentaires ci-dessous.

En partageant votre expérience et vos connaissances avec la communauté des lecteurs de ce blog, rappelez-vous qu’il y a toujours plus de bonheur à donner qu’à recevoir ! Et quelqu’un disait que la main qui donne fleurie, alors que celle qui ne donne pas pourrie.


C’est tout pour la première partie de cet article ! Mais avant de vous quitter, je vous rappelle que vous êtes libre de recevoir à tout moment et gratuitement, mon guide pratique portant sur la construction du tableau de bord de pilotage de votre activité avec Microsoft Excel, en cliquant ICI et en me laissant juste votre prénom et votre adresse e-mail. Je me ferais un réel plaisir de vous envoyer votre lien de téléchargement directement dans votre boite de réception, ainsi que tous mes prochains articles hebdomadaires.
Avez-vous aimé cet article ?

Encouragez-moi avec un commentaire, une mention j’aime, un abonnement à ma chaîne YouTube ou partagez-la avec vos amis sur les réseaux sociaux.
Et pour poursuivre la discussion sur votre mobile, cliquez sur le lien ci-après pour rejoindre le groupe WhatsApp.

Les champions ont simplement une meilleure chaîne logistique !

12 réflexions au sujet de « Comment faire face à la paralysie d’un maillon essentiel de votre chaîne logistique suite à une cyberattaque : Cas de la compagnie Maersk line ? (Partie ½) »

  1. Méthodes anciennes sûre et confiante mais archaïque et donnant trop de travail.la technologie évolue et certaines il ny aura pas retour aux anciens modèles mais plutôt voir comment faire face ou comment détecter ces cyberattaque

    1. Pour info il est difficile d’éviter certaines cyber attaques ! Maersk n’a pas été la seule à etre attaquée. L’article de Marc stipule la réaction suite à l’attaque, pas qu’on doit adopter l’ancien modèle de gestion des conteneurs ! Meme les grandes compagnies de renseignement essuie toujours des attaques de ce genre, lis cet article tu verras. http://www.france24.com/fr/20170628-cyberattaque-windows-microsoft-enquete-france-piratage-wannacry-ransom

  2. Salut ,
    Vraiment bravo pour ton dévouement,
    A peine ai je commencer à lire ton dernier article que j’eusse été ravi. Car la situation est vraiment préjudiciable. Je suis déclarant en douane donc je vis au quotidien cette situation. Tout se fait manuellement il ne peuvent que faire les factures de manière manuelles sinon rien d’autres.
    C’est depuis hier qu’on arrive à avoir les dates d’arrivées de certains navires. Cette situation met en péril l’activité portuaire et logistique dans le monde vu son poids (Maersk).
    Et l’article que tu proposes renfermes de solutions vraiment importantes et sures à noter et à garder.
    Merci pour cet article
    Continue sur cette lancée.
    Bonne soirée

  3. pourquoi retourner aux methodes archaïque, ici il est question de comment detourner ces cyber attaques…noter que meme le système d’exploitation windows y est pour quelque chose …est ce a dire que nous ne devions plus utiliser d’ordinateur???

    1. Ne pas utiliser windows reviendrais a ne pas utiliser 80 % des ordinateurs du monde. Vrai que Maersk doit avoir de bons webmaster et informaticiens afin de déjouer cela mais sache que Petya A se transmet par un simple mail. et s’infiltre en contournant une faille de windows qui un mois avant ses attaques avait lancé une campagne de mise a jour afin d’eviter cela !! Certaines entreprises ne peuvent travailler sous linux car linux est très piratable vu qu’il est fait par des hackers !! Plusieurs entreprises dans le commerce ont subit cette attaque car l’on doit lire tout ses mails et autres… Le plus important c’est de mettre a jour son ordinateur et de faire attention aux mails ouvert surtout si vous travaillez dans une entreprise.

Laisser un commentaire