Après un « guide du bien savoir programmer sur plateforme mobile », l’Enisa s’attaque à un gros morceau : la cybersécurité des transports maritimes. Des transports maritimes, précise le rapport, qui constituent plus de la moitié des biens de consommation en Europe, ce qui en fait une infrastructure de communication et d’échange stratégique (Scada). Depuis la haute époque des radiotélégraphistes embarqués sur les navires hauturiers dans les années 50 ou 60 et du déploiement du système Loran au lendemain de la dernière guerre mondiale, puis Syledis dans les années 90, les outils de communication, de géopositionnement, de pilotage de flotte se sont considérablement modernisés et automatisés. Sans pour autant gagner en sécurité. La faute au fait que 80 % des infrastructures numériques reposent sur des technologies sans fil (radio HF ou satellites), outils longtemps considérés comme « inattaquables car trop complexes à pirater ».
Pourtant, avec moins de 30 euros d’électronique et un ordinateur, il est possible de récupérer le connaissement d’un navire avant qu’il touche au port. Avec 300 euros d’électronique, un ordinateur et une coque de noix, il est possible de dérouter un tanker de plusieurs milliers de tonneaux (l’armée Iranienne parvient bien à le faire avec un drone). Ceci sans aborder les problèmes de piraterie traditionnelle (qui utilise elle-même parfois ces nouvelles technologies pour planifier ses attaques) ou d’espionnage industrie. Et l’on ne mentionnera pas le risque d’une attaque Scada conduite par un Etat-Nation en guerre dans telle ou telle partie du globe.
Le document de l’Enisa n’est pour l’heure qu’une ébauche générale, une sorte mémorandum des choses à envisager. Mais il révèle l’importance du chantier à mettre en œuvre et la quasi-absence de mesures de protection ou de règlementation en matière de cybersécurité qui semble affecter la majorité des entreprises de transport et infrastructures associées.