Une alerte fédérale qui inquiète
Aux États-Unis, une note de sécurité a mis en lumière de possibles émetteurs radio dissimulés dans des équipements routiers solaires. Révélée par Reuters, elle appelle les gestionnaires d’infrastructures à vérifier bornes de recharge, stations météo et caméras de circulation. L’attention se porte sur des batteries et des onduleurs où des radios cellulaires non documentées auraient été détectées.
Selon ce document diffusé le 20 août, des modules cellulaires ont été découverts en mai dans certains BMS et onduleurs de fabrication étrangère. La note ne cite pas de pays, mais une large part de ces composants est produite en Chine. L’alerte ne prouve pas une exploitation active, mais signale un risque systémique pour des équipements parfois installés en bord de route.
La chaîne d’approvisionnement au cœur du problème
Des spécialistes y voient l’illustration d’une attaque par la chaîne d’approvisionnement, où un acteur modifie des modules en amont du déploiement. Les opérateurs achètent des sous-ensembles dont l’origine et le firmware sont difficiles à auditer jusque dans les moindres détails. Dans l’énergie comme dans les transports, l’intégration de pièces venues de multiples fournisseurs complexifie la traçabilité et la sécurité.
« Dans le moins nocif des cas », explique un expert, ces radios peuvent servir à collecter des métriques, comme le flux de véhicules ou la consommation énergétique. Dans un scénario plus poussé, elles pourraient créer un canal parallèle ou relayer des commandes à distance de manière furtive. Le problème n’est pas seulement technique, il est aussi industriel, car le marché dépend d’une production mondialisée.
Ce que pourraient permettre ces radios cachées
Un module cellulaire est capable d’envoyer des données et d’en recevoir, voire d’agir sur un équipement connecté. Cela ouvre la porte à l’exfiltration discrète d’informations, à des tests de commande, ou à l’implantation de malwares persistants dans des réseaux périphériques. L’enjeu est accentué par la proximité avec des capteurs et des compteurs liés à la grille électrique.
Dans le pire des cas, une interférence malveillante peut provoquer des surtensions ou des pannes coordonnées, avec des effets en cascade. Un adversaire pourrait synchroniser de petits incidents pour créer une grande perturbation difficile à attribuer en temps réel. Cette menace vise l’interface entre OT et IT, là où l’attaque peut se camoufler dans la routine opérationnelle.
Des équipements discrets, un impact potentiellement large
Les dispositifs en cause sont souvent alimentés par le solaire, autonomes et disséminés le long des axes. Leur maintenance étant espacée, une modification non détectée peut durer longtemps sans contrôle ni signalement centralisé. Cette discrétion transforme des milliers de boîtiers en autant de points de contact.
Les inverters, BMS et modems sont des pièces banaises, achetées en lots et intégrées dans des armoires verrouillées. Un radio non documenté peut se fondre parmi d’autres cartes et rester invisible à un test fonctionnel. Le problème est donc d’abord un problème de visibilité, puis un problème de réponse.
Ce que doivent faire les opérateurs dès maintenant
Face à l’incertitude, les administrations et leurs prestataires doivent adopter des mesures concrètes et graduées, sans céder au spectaculaire. L’objectif est de réduire l’angle mort matériel et logiciel, puis d’établir un mode opératoire répétable. La transparence des fournisseurs et la discipline procédurale font la différence dans la durée opérationnelle.
- Établir un inventaire complet des actifs, avec la liste des fournisseurs et des versions de firmware.
- Ouvrir et inspecter physiquement les armoires, en vérifiant câblage, antennes et modules cellulaires.
- Désactiver ou isoler les modems non essentiels, et segmenter les chemins de communication.
- Exiger une SBOM et des preuves d’intégrité logicielle, signées par les constructeurs.
- Mettre en place une télémétrie « zéro confiance » et des alertes sur comportements anormaux.
- Tester les mises à jour dans un bac à sable, et valider les signatures cryptographiques.
Entre prudence, géopolitique et preuve
Le dossier s’inscrit dans un climat de méfiance où s’entremêlent sécurité et commerce. Des restrictions d’achat et des clauses de conformité existent déjà, mais elles ne remplacent pas la vérification technique. Accuser sans preuve fragilise la crédibilité, tandis que négliger le risque fragilise la résilience.
Il faut donc distinguer la présence d’un composant non documenté de son usage malveillant. Une enquête sérieuse requiert corrélation de logs, inspection radiofréquence et analyses de firmware. La politique publique doit s’appuyer sur des faits vérifiables, pas seulement sur des suspicions.
La suite du dossier
Les autorités devraient publier des lignes directrices pour harmoniser les examens et prioriser les sites critiques. Des audits fournisseurs et des tests en laboratoire doivent compléter les inspections terrain. La coopération entre transport, énergie et cybersécurité sera la clé d’une remédiation rapide et d’une gouvernance durable.
Qu’il s’agisse d’espionnage discret ou de prépositionnement, la réponse passe par l’hygiène numérique et matérielle. Les routes américaines sont devenues des réseaux intelligents, et leur défense doit l’être aussi. Dans cette affaire, la meilleure arme reste la visibilité, puis une capacité d’action mesurée et vérifiable.