lundi 2 février 2015

Tester son niveau de cybersécurité ? L'exemple d'Hawaii et ses vertus pour le domaine maritime

Ces derniers mois ont vu en France l'émergence d'une prise de conscience concernant la vulnérabilité aux cyberattaques notamment du secteur maritime. L'influence des travaux (1) de la loi de programmation militaire (LPM) n'y sont évidemment étrangers ainsi que certaines actions isolées mais essentielles qu'il faut saluer (2). Cependant, prudence et modestie sont de rigueur étant donné l'ampleur des chantiers qui attendent l'ensemble des acteurs quel que soit le secteur d'activités concerné. Outre-Atlantique et même plus précisément dans le Pacifique, l'île d'Hawaii vient de connaître deux jours d'intenses exercices cyber (3). Leur objectif ? Simuler des cyberattaques permanentes et d'intensité variable contre les infrastructures maritimes de l'île.

Si le recours aux technologies de l'information par les navires et les installations portuaires est un fait indéniable, la perception d'un risque avéré de malveillances informatiques demeure sans doute encore une préoccupation lointaine pour la majorité des professionnels de la mer. Il n'empêche, le détournement de fonctions à des fins de cybercriminalité comme à Anvers (4) ou, pire, en vue de perturber voire de détruire des installations nécessaires au bon fonctionnement d'un port ou d'un navire sont des scénarios crédibles. S'attaquer, par exemple, aux fonctions qui permettent au processus "conteneurisation" de fonctionner parfaitement pourrait engendrer une paralysie monstre en une poignée de jours. Les impacts sociaux, environnementaux ou économiques de cyberattaques multi-cibles seraient majeurs, en particulier sur des îles dont le caractère stratégique est certain comme les Falklands, La Réunion, Hawaii, ou même Taïwan ou le Japon (5).

Le caractère d'insularité, même à ces échelles différentes, souligne la dépendance au transport maritime de ces territoires émergés : marchandises, produits fossiles, denrées agricoles, l'océan peut représenter jusqu'à 90% (6) du mode de transport par lequel transitent les échanges de biens matériels. La réalisation d'exercices de cyberattaques plus ou moins réalistes n'empêchera probablement pas la survenue d'un cyber "Big One" (7). Pour autant, se préparer, s'entraîner et évaluer ses vulnérabilités sont des étapes nécessaires qu'il conviendrait de généraliser, dès à présent, dans tous les secteurs possédant des infrastructures critiques. S'il est relativement facile d'édicter recommandations, règles et obligations, leur application sur des systèmes d'informations connus et finement évalués doit aussi aller de pair. Sous peine de s'arrêter au milieu du gué et d'attendre qu'une crue, un jour, finisse par vous emporter.


(5) Cette liste est bien évidemment non-exhaustive mais les îles citées, de tailles très différentes, illustrent les impacts directs qui y seraient associés (locaux, régionaux puis nationaux voire internationaux)

Aucun commentaire: