Ad image

Les vieux systèmes industriels européens, des cibles idéales de sabotage pour Moscou

Service Com'
Lu il y a 4 minutes



Un rapport publié par l’International Institute for Strategic Studies révèle une hausse majeure des opérations de sabotage attribuées à la Russie contre les infrastructures critiques européennes. Si ces attaques sont souvent physiques, elles s’inscrivent dans un environnement où certains systèmes industriels européens présentent des vulnérabilités technologiques. Cette fragilité place la sécurité informatique au coeur de la guerre hybride menée par Moscou.

Le rapport « L’ampleur des opérations de sabotage russes contre les infrastructures critiques en Europe » propose une analyse détaillée des opérations de sabotage menées par la Russie en Europe depuis 2018.

Une augmentation des incidents

Cette étude a été menée par l’International Institute for Strategic Studies (IISS), un institut de recherche basé à Londres, spécialisé dans les questions de défense et de sécurité. Elle montre une hausse marquée des incidents visant des infrastructures critiques, dans l’énergie, les transports, les communications ou encore les réseaux sous-marins.

Bien que la majorité des opérations recensées soient physiques, le rapport identifie plusieurs vulnérabilités technologiques au sein des systèmes industriels européens. Leur point commun : ils souffrent de sous-investissement. L’âge moyen du réseau électrique est d’environ 40 ans et une grande partie des investissements vise uniquement à maintenir les équipements existants.

Cette vétusté touche aussi des secteurs essentiels, comme l’eau ou les transports. Ces systèmes historiques, très imbriqués, présentent des risques de défaillance en cascade, alerte l’IISS.

Les réseaux hydrauliques néerlandais hautement exposés

Selon le document, des infrastructures hydrauliques aux Pays-Bas reposent sur des systèmes informatiques anciens connectés à distance, mais sans le niveau de sécurité requis. Une compromission aurait ainsi des conséquences importantes en raison de la configuration géographique du pays. En effet, un sabotage de ce système pourrait provoquer en quelques instants une inondation.

Le document donne également l’exemple de certains réseaux ferroviaires baltes qui utilisent encore le système russe KLUB-U, un dispositif de contrôle des locomotives qui repose sur une technologie ancienne. Il présente des risques sérieux en matière de sécurité informatique.

Cette vulnérabilité tient au fait que le système, conçu et fourni par la Russie, pourrait en théorie permettre une manipulation à distance. La transition vers un nouveau système n’est prévue qu’en 2027. Ce qui laisse encore plusieurs années durant lesquelles cette fragilité persistera.

Le rapport précise toutefois qu’il n’existe aucune preuve que la Russie exploite actuellement ces équipements obsolètes.

Alerte sur les câbles sous-marins

Les câbles sous-marins, qui transportent près de 95% des flux de données mondiaux, sont également désignés comme un point critique par l’institut de recherche. Les incidents recensés (coupure, sabotage…) montrent que les perturbations physiques entraînent des conséquences immédiates sur les communications et donc l’activité économique.

Le rapport rappelle que la réparation d’un seul câble peut coûter plusieurs dizaines de millions d’euros, sans compter les effets induits sur les marchés ou les services.

L’IISS parle de « hybridnaya voyna“, guerre hybride, qui combine des opérations physiques, informationnelles et techniques. Face à ce paysage de menace, le rapport pointe du doigt une difficulté majeure : la protection des infrastructures critiques souffre d’une forte fragmentation.

Des niveaux de sécurité disparates

En effet, les niveaux de sécurité varient d’un pays à l’autre, de nombreux réseaux essentiels sont opérés par des acteurs privés aux pratiques hétérogènes, et les cadres nationaux de résilience ne sont pas harmonisés. Cette diversité rend difficile la mise en place de mesures cohérentes à l’échelle européenne et crée un environnement où certaines vulnérabilités persistent.



Source link

Share This Article
Laisser un commentaire