Lost at Sea: Confronting GPS Jamming and Spoofing in Maritime Operations

Résumé
Animé par Jakob Larsen, BIMCO a réalisé un webinaire le 3 septembre 2025 avec deux officiers du MARCOM de l’OTAN, Éric (Marine nationale française) et Kadir (Marine turque), sur les menaces de brouillage et de leurrage GPS dans les opérations maritimes.

Éric a mis en avant plusieurs incidents récents : l’avion d’Ursula von der Leyen perturbé par du brouillage en Bulgarie, le navire marchand Green Admire victime de leurrage GPS à proximité de la Russie, ainsi que la zone habituelle de leurrage GPS en Méditerranée orientale liée à des activités militaires. Il a souligné que les perturbations GNSS constituent désormais un outil délibéré de la guerre hybride, et non un accident.

Lost at Sea: Confronting GPS Jamming and Spoofing in Maritime Operations

TL,DR: The BIMCO webinar, held on the 3rd of septembre 2025, was moderated by Jakob Larsen and featured NATO MARCOM officers Eric (French Navy) and Kadir (Turkish Navy) on GPS jamming and spoofing threats to maritime operations. Eric highlighted recent incidents: Ursula von der Leyen’s aircraft disrupted by jamming in Bulgaria, the merchant vessel Green Admire spoofed near Russia, and widespread interference in the Eastern Mediterranean linked to military activity. He emphasized that GNSS disruption is now a deliberate tool of hybrid warfare, not accidental.

La CISA et les gardes-côtes américains vont "à la pêche" aux vulnérabilités

Le 31 juillet 2025, la CISA ( Cybersecurity and Infrastructure Security Agency) et les gardes-côtes américains ( US Coast Guards (USCG)) ont publié un avis conjoint (que vous pouvez lire ici : https://www.cisa.gov/sites/default/files/2025-07/joint-advisory-cisa-identifies-areas-for-cyber-hygiene-improvement-after-conducting-proactive-threat-hunt.pdf), suite à une opération de recherche de vulnérabilité (ou de compromission effective, plutôt) menée sur le réseau d’une infrastructure critique américaine. Ce type d’opération s’inscrit dans le cadre des objectifs de performance de cybersécurité ( Cybersecurity Performance Goals (CPGs)) co-pilotés par le NIST et la CISA, mais aussi sur les travaux de longue date (et aussi plus récents) des USCGs sur la cybersécurité maritime.Au bilan : aucune compromission ni activité malveillante détectée… mais éventail somme toute assez “classique” de vulnérabilités

Addressing State-Linked Cyber Threats to Critical Maritime Port Infrastructure

Vous aussi, comme saine lecture estivale, vous avez lu le document " Addressing State-Linked Cyber Threats to Critical Maritime Port Infrastructure" du CCDCOE ?

Non ?

Aller, je vous propose dans cet article une petite réflexion personnelle sur et autour du sujet de la cybersécurité portuaire.

En ce beau mois de juillet 2025, le NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) a émis un document de type Policy Brief, intitulé " Addressing State-Linked Cyber Threats to Critical Maritime Port Infrastructure".

Projet de loi sur la résilience des infrastructures critiques et le renforcement de la cybersécurité - le rôle des CSIRTs

Toi, aussi, en ce moi de juillet, tu te demandes ce qui a été dit concernant le rôle et l’avenir des CSIRTs durant la séance du 15 juillet 2025 de la commission spéciale de l’Assemblée nationale chargée du projet de loi sur la résilience des infrastructures critiques et le renforcement de la cybersécurité ?

Messieurs les députés Philippe Latombe (Président) et Eric bothorel (Rapporteur général) et Madame la députée Anne Le Hénanff (Rapporteure) recevaient Vincent Strubel, Directeur Général de l’ANSSI - Agence nationale de la sécurité des systèmes d’information.

Le croisiériste norvégien Hurtigruten victime d'une attaque par rançongiciel

De nombreux articles ([ 1], [ 2], [ 3]) font mention d’une cyberattaque par rançongiciel touchant le croisiériste norvégien Hurtigruten. Cet armateur est notamment connu pour proposer des croisières dans les fjords norvégiens, mais aussi pour assurer le transport de fret dans cette région. La partie visible de cette attaque a eu lieu dans la nuit du 13 au 14 décembre 2020.

Les systèmes IT de la compagnie ont été impactés, de même que les services téléphoniques. Le site Internet de l’entreprise affichait également un message d’indisponibilité au moment de l’attaque.