/images/avatar.png

Cybersécurité maritime et portuaire.

Cybermarétique est un site d’analyse dédié à la cybersécurité maritime et portuaire. Les articles proposent des décryptages sur les menaces cyber, les vulnérabilités des systèmes et les enjeux numériques du secteur maritime, à partir d’une lecture opérationnelle des risques nourrie par l’expérience et le parcours de l’auteur.

Câbles sous-marins : attention à la lecture des cartes

Je ne sais pas vous, mais moi j’aime bien les cartes. Récemment, une carte qui devrait figurer dans un atlas maritime a attiré mon attention. Pour une raison simple : elle s’intéresse aux câbles sous-marins. Elle apportait une tendance désormais plutôt bien installée dans les analyses géopolitiques contemporaines : la mise en visibilité de la vulnérabilité des câbles sous-marins à travers une lecture centrée sur la conflictualité.

Cette représentation n’est pas erronée. Elle est cependant incomplète, et peut conduire à des interprétations biaisées si elle n’est pas replacée dans une réalité opérationnelle beaucoup plus large. En effet, depuis 2024, plusieurs incidents ont effectivement affecté des câbles sous-marins. Certains dans des zones de conflictualités. Pour d’autres (et la marjorité) pas du tout : ils ne relèvent ni du sabotage, ni d’opérations hybrides, ni même d’intentions hostiles documentées.

Détroit d’Ormuz : non, un brouilleur GPS à cinquante euros n'a pas paralysé Ormuz

Le fort épisode d’interférences électromagnétiques actuellement observé dans le détroit d’Ormuz ne révèle vraiment pas un angle mort technologique ni une nouveauté (on en parlait déjà ici il y a… 6 ans). Il s’inscrit dans une séquence désormais bien documentée, observable depuis plusieurs années dans des zones beaucoup plus proches du continent européen, notamment en mer Baltique, en mer Noire et en Méditerranée orientale, y compris à proximité de l’entrée du canal de Suez.

Rapport NORMA Cyber 2026 : une menace maritime surtout géopolitique, plus hybride que spectaculaire

Le dernier rapport annuel de NORMA Cyber a le mérite de replacer la cybersécurité maritime là où elle se joue désormais vraiment : dans un espace saturé de tensions géopolitiques, d’interdépendances logistiques et de brouillage entre cyber, physique et informationnel. Sa vision principale pour 2026 (pour celles et ceux qui croient en la boule de cristal cyber), le risque structurant n’est pas tant la « grande attaque » destructrice que l’accumulation d’opérations de renseignement, de perturbations opportunistes et d’effets hybrides sur des chaînes logistiques et opérationnelles déjà très tendues. C’est, au fond, un rapport moins catastrophiste qu’il n’y paraît au première abord, et c’est probablement sa meilleure qualité.

La divulgation de vulnérabilités cyber dans le maritime : entre communication, méthode et responsabilité

Dans le secteur maritime comme dans d’autres secteurs critiques, où les systèmes IT et OT, les chaînes logistiques et les infrastructures sont fortement interconnectés, la gestion des vulnérabilités cyber dépasse largement le cadre technique. Elle engage la continuité des opérations, la sûreté des infrastructures, voire la sécurité des personnes (sans parler des enjeux juridiques et d’image).

Face à la découverte de vulnérabilités cyber, deux approches coexistent aujourd’hui.

La première est celle de la publication. Certaines entreprises de “cybersécurité” diffusent des analyses globales issues d’audits de surface “passifs” : volumes de vulnérabilités détectées, taux de non-conformité, exposition supposée d’un secteur entier. L’exercice peut sembler utile pour sensibiliser. Pour vous qui êtes des lecteurs exigeants, vous vous doutez que ce type d’exercice doit être regardé avec un minimum de recul, car laisser penser que la cybersécurité du secteur maritime se limite à cela, c’est quand même assez réducteur.

Phishing maritime : analyse du bulletin cyber MCB 01-26 de l’US Coast Guard

Le 18 mars 2026, l’US Coast Guard a publié un bulletin cyber intitulé MCB 01-26: Awareness for Increased Phishing (vous le trouverez à la fin de cet article). Ce document court veut porter un éclairage sur l’évolution des menaces cyber dans le secteur maritime, et plus précisément sur le rôle croissant des attaques par phishing dans les incidents affectant le Marine Transportation System (MTS). Il n’est pas précisé, même si on y pense forcément, si l’émission de ce bulletin est en lien direct avec le conflit actuel dans le Golfe persique et le risque d’attaques par phishing provenant d’Iran.

Quand la revue Marine Technology, Ocean Development and the Law of the Sea s'intéresse à la cybersécurité maritime, aux risques liés au GNSS et aux aux navires autonomes

L’ouvrage collectif Marine Technology, Ocean Development and the Law of the Sea (2026), disponible en accès libre, consacre une place importante aux questions numériques, avec de nombreuses occurrences du terme “cyber” et plusieurs chapitres dédiés plus généralement à la sécurité des systèmes maritimes.

Le chapitre consacré à la cybersécurité maritime décrit de manière précise les menaces pesant sur les systèmes GNSS. Il rappelle que les attaques associées (leurrage, brouillage) peuvent conduire à une perte de position fiable et à des erreurs de navigation, affectant directement la sécurité maritime. Il souligne également que les utilisateurs doivent “planifier” (au moins anticiper !) “les perturbations potentielles du GPS, authentifier la fiabilité des données reçues et envisager des sources alternatives de positionnement” (chapitre cyber, p. 278–280).