Accueil Blog Page 11

Tous les LIVEs pour suivre en direct le premier lancement d’une fusée SpaceX avec un équipage

0

Ce soir, mercredi 27 mai 2020, l’histoire va se dérouler sous vos yeux. La NASA et SpaceX lancent les astronautes Robert Behnken et Douglas Hurley vers la Station spatiale internationale. Cette mission marque le retour, depuis le retrait de la navette spatiale en 2011, des américains dans les vols habités vers la station spatiale depuis le sol américain.

Soyez à l’écoute des différentes chaînes Youtube qui vont couvrir et commenter l’événement comme celle bien sûr de la NASA mais aussi  des chaînes Youtube françaises comme celles d’Hugo Lisoir et « Cosmogonia Live« .

A partir de 18h15 CEST, la NASA et SpaceX assureront une couverture conjointe et en direct du lancement de la capsule Crew Dragon jusqu’à l’arrivée à la station spatiale. Les équipes visent 22h33 CEST pour le lancement du vaisseau spatial SpaceX Crew Dragon au sommet d’une fusée Falcon 9 depuis le complexe de lancement historique 39A au Centre spatial Kennedy de la NASA en Floride. Le Crew Dragon devrait s’amarrer à la station spatiale, le lendemain vers 17h29  CEST, le jeudi 28 mai.

Toutes les images pour se mettre dans l’ambiance du vol

Pour rappel, il s’agit du premier lancement d’une fusée américain avec un équipage depuis 2011. Un moment crucial à ne pas rater pour le programme spatial américain.

Stardust

La chaîne YouTube Stardust sera en direct avec Hugo Lisoir qui sera accompagné de Marie-Ange Sanguy, la rédactrice en chef d’Espace & Exploration et de Julia Bergeron, du site anglophone NASA Spaceflight.

Hugo Lisoir

Hugo Lisoir sera aussi en direct sur Twitch. Voici son message : Hello ! Donc demain si tout va bien on sera en live vers 19h/20H pour suivre ce vol !ATTENTION pour l’instant la météo n’est pas parfaite (go météo à 60%)
Le lien -> https://www.twitch.tv/hugolisoir

NASA TV LIVE

Cosmogonia Live

La chaîne Youtube « Cosmogonia Live » propose de suivre en LIVE l’événement
FALCON 9 | DEMO 2 – Lancement (français)

Live de SpaceX

Everyday astronaut

What About It

NBC News

Clubic

Sur Twitch avec Arthur et Eric Bottlaender. Les invités sont Jean-François Clervoy et Xavier Pasco

Space Explorer W

Sur Twitch avec comme invités Isabelle (Idariane / Rêves d’Espace) et Olivier Sanguy (Cité de l’Espace)

Vidéo explicative du vol

Les différentes phases du vol

Planned flight stages following the launch of Demo-2, currently scheduled for May 27, 2020. Credit: NASA TV
Planned flight stages for the approach of Demo-2 mission to the International Space Station. Credit: NASA TV
Planned flight stages for the return of Demo-2 mission from the International Space Station. Credit: NASA TV

Le décompte avant lancement

Crédits : SpaceX Fr pour l’infographie
Crédits : SpaceX Fr pour l’infographie

Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai

Infographie

Voici une petite infographie qui présente le vol

Le Crew Dragon sera très probablement visible à l’œil nu au dessus de la France, 20min après son décollage depuis la Floride (vers 22h55 ici)

Et si tout se passe bien, le vaisseau Crew Dragon pourrait même être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).

Timeline complète et détaillée du vol (en anglais)

COUNTDOWN AND LAUNCH TIMELINE

HR/MIN/SEC

 EVENT

– 04:59:59 
The Dragon Capsule aligns its inertial measurement units and is configured for launch
– 04:30:00
The Crew Dragon hypergolic fuels for reaction control thrusters and the superdraco abort motors are pressurized for flight
– 04:15:00
The Crew hears a weather briefing before they suit up
– 04:05:00 
The Crew is officially handed off from NASA to SpaceX, which is bit of a formality signifying the astronauts are officially in SpaceX’s hands
– 04:00:00 
The crew suits up at Kennedy Space Center’s Neil Armstrong Operations and Checkout Building
– 03:22:00 
The crew leaves the building and gets into the NASA and SpaceX’s Tesla Model X crew transportation vehicles. In other words, the crew gets suited up and ready to go in just 38 minutes, which is faster than most of us get ready for work in the morning
– 03:15:00
The crew departs the Ops and checkout building and heads the 13.6 km (8.5 miles) to historic Launch Complex 39A
– 02:55:00   
The crew arrives at the pad. Since they will travel about 13.6 km in 20 minutes, it means they’ll only average around 40 km/h COME ON, they should turn on ludicrous mode and really put on a show!
~ 02:40:00 
The crew will do the ultimate walk across the Crew Access Arm, hopefully in slow mo so we get some awesome cinematic footage
– 02:35:00 
The crew enters the Dragon
– 02:20:00 
Communications check between the crew and the ground
– 02:15:00 
The seats rotate up putting the astronauts more on their backs and closer to the screens and controls
– 02:14:00 
They check for leaks in the suits and verify they’re good to go
– 01:55:00
The hatch is closed up and the ground support crew leaves the pad
– 01:10:00
The exact state and location of the International Space Station is uploaded to the Dragon Capsule
– 00:45:00
The Go / No-Go Poll is taken to fuel up the vehicle
– 00:42:00 
The Crew Access Arm is retracted
– 00:37:00
Dragon launch escape system is armed, which gives the crew the ability to abort from the rocket if there were a problem during fuel up or during ascent
– 00:35:00
 The RP-1 rocket fuel and the cryogenic liquid oxygen begin loading into the first stage of the rocket and RP-1 is loaded into the second stage
– 00:35:00 
1st stage LOX loading begins
– 00:16:00
The Liquid oxygen begins filling the second stage
– 00:07:00
Falcon 9 begins engine chill prior to launch
– 00:05:00
Dragon transitions to internal power
– 00:01:00
Command flight computer to begin final prelaunch checks
– 00:01:00
Propellant tank pressurization to flight pressure begins
– 00:00:45
SpaceX Launch Director verifies go for launch
– 00:00:03
Engine controller commands engine ignition sequence to start
– 00:00:00
Falcon 9 Liftoff

 

LAUNCH, LANDING, AND DRAGON 2 DEPLOYMENT

HR/MIN/SEC

EVENT

00:00:58
Max Q (moment of peak mechanical stress on the rocket)
00:02:30
1st stage main engine cutoff (MECO)
00:02:34
1st and 2nd stages separate
00:02:36
2nd stage engine starts
00:07:12
1st stage entry burn
00:08:43
2nd stage engine cutoff (SECO-1)
00:08:45
1st stage begins its landing burn as it prepares to land on the autonomous spaceport drone ship
00:09:09
1st stage landing
00:12:00
Crew Dragon separates from 2nd stage
00:12:46
Dragon nosecone open sequences begins
00:49:06
After a few check outs of the draco reaction control thrusters and a few pointing maneuvers, there’s a phase burn of 16.11 m/s to align the orbits of the Dragon and the international space station
09:44:44
There’s another phase adjustment burn
11:10:15
The Dragon Capsule performs a 44.2 m/s burn using its draco thrusters to boost its orbit closer to the International Space Station
11:55:01
There’s another burn, this time of 57.89 m/s which circularizes the orbit
17:40:24
After a few mid course burns, the Crew Dragon is approaching the 400m keep out sphere and requires a Go / No-Go poll from Mission control to continue
17:50:24
The Dragon Capsule enters the keep out sphere and hits Waypoint Zero which is 400m below the ISS
18:15:24
The Dragon Capsule arrives at Waypoint 1 and holds approximately 220m away to align to the docking axis
18:51:24
A final Go / No-Go Poll is given for docking
18:56:24
The Dragon Capsule arrives at Waypoint 2 which is only 20m away and gets placed into a short hold
19:01:24
The Dragon capsule departs Waypoint 2 and goes in for the docking
19:06:24
the Dragon Capsule has contact and capture with the International Space Station
19:06:25
A big sigh of relief from the crew and Mission Control, the Dragon is docked and the crew has officially arrived at the International Space Station!

 

Mettez-vous dans la peau des astronautes de la NASA avec ce simulateur pour vous accoster à la Station spatiale internationale

0
Copie d’écran du simulateur

Mettez-vous dans la peau d’un astronaute de la NASA et essayez de vous amarrer à l’ISS avec ce simulateur de la capsule Crew Dragon. Réussirez-vous cette mission de navigation spatiale ?

Le 27 mai prochain, une capsule Crew Dragon de SpaceX habitée par 2 astronautes américains de la NASA devrait décoller au sommet d’une fusée Falcon 9 pour rejoindre la station spatiale internationale (voir notre article sur le sujet)

En attendant cette date historique, SpaceX vous propose de vous mettre dans la peau d’un astronaute et d’essayer de vous amarrer à l’ISS avec ce simulateur de la capsule Crew Dragon.

Ce simulateur est très réaliste. Il donne une très bonne idée de ce qui attend les 2 astronautes. Le simulateur vous propose de contrôler manuellement le processus d’amarrage de la Crew Dragon à la Station spatiale internationale (ISS). Même si pour les astronautes, le processus devrait être entièrement automatisée, ils peuvent prendre le contrôle manuel à tout moment si cela s’avérait nécessaire.

Capsule Crew Dragon de SpaceX (Source : Wikipedia)

SpaceX dit que c’est sur un tel simulateur que les 2 astronautes se sont entraînés pour réaliser la manœuvre. On est donc vraiment pas très loin de l’interface réelle que les astronautes utiliseraient dans ce cas.

Exemple en vidéo

C’est parti pour le simulateur

Copie d’écran du simulateur

https://iss-sim.spacex.com/

 

Premier vol habité pour la capsule Crew Dragon de SpaceX le 27 mai 2020

0
Capsule Crew Dragon de SpaceX (Source : Wikipedia)

Sauf report de dernière minute, une capsule Crew Dragon de SpaceX décollera au sommet d’une fusée Falcon 9 le 27 mai prochain. Cette mission appelée Demo-2 représente le premier vol habité de la capsule Crew Dragon

Pour rappel, la mission appelée Demo-1, qui a eu lieu avec succès du 2 au 8 mars 2019, consistait en un aller/retour de la capsule Crew Dragon non habitée entre la Terre et l’ISS.

Il s’agira d’un grand retour des américains avec le premier vol habité depuis l’arrêt du programme de la navette spatiale faisant suite à deux graves accidents.

La navette spatiale Atlantis au Launchpad 39A à Cape Canaveral, Floride (Crédits photo : Dave Mosher)

Depuis le dernier vol de la navette spatiale Atlantis en 2011, les américains étaient obligés d’utiliser les services du vaisseau Soyouz russe pour faire parvenir leurs astronautes dans l’espace et réaliser des allers/retours avec la station spatiale internationale (ISS).

Le vaisseau spatial Soyouz MS-10 transportant l’astronaute de la NASA Nick Hague et le cosmonaute russe Alexey Ovchinin sur le pas de tir du cosmodrome de Baïkonour au Kazakhstan le 11 octobre 2018. La fusée s’est arrêtée en plein vol, mais un système d’évacuation a sauvé l’équipage. (Crédits photo : Shamil Zhumatov/Reuters)

Le prochain décollage de la Falcon 9 et de la capsule Crew Dragon se fera au centre spatial Kennedy, à Cape Canaveral en Floride, là même où a eu lieu le dernier décollage de la navette spatiale Atlantis. Il s’agira d’un vol habité dont Les passagers seront les deux astronautes américains Doug Hurley et Bob Behnken. Cette mission aura lieu le 27 mai 2020.

Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai

Infographie

Voici une petite infographie qui présente le vol

Crédits : AFP – Sources : NASA / SpaceX

Si tout se passe bien, le vaisseau Crew Dragon pourrait être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).

Cette mission très particulière sera extrêmement suivie. Nous vous fournirons le lien LIVE dans un prochain article. On souhaite bonne chance et bon courage à l’équipage.

Les astronautes de la Nasa, Doug Hurley et Bob Behnken s’entraînent à bord de la capsule Crew Dragon de SpaceX. qui les transportera jusqu’à l’ISS (Crédits photo : NASA)

Retour sur le dernier test de sécurité de SpaceX avant son premier vol habité le 27 mai 2020

0
La capsule Crew Dragon se séparerant de sa fusée Falcon 9, 84 secondes après le décollage, en utilisant ses propulseurs SuperDraco pour s’éloigner de la fusée afin de tester sa capacité à échapper à un booster défectueux. (Crédits : SpaceX)

Le dimanche 19 janvier 2020 dernier a eu lieu avec succès le dernier grand test pour SpaceX, l’entreprise d’Elon Musk. Il s’agissait de simuler une défaillance du lanceur et de réaliser une éjection d’urgence de la capsule Crew Dragon non habitée, quelques minutes après le lancement. On appelle ce test un « In-Flight Abort Test ».

Le test avait lieu au centre spatial Kennedy, à Cape Canaveral en Floride. La mission s’est déroulée parfaitement bien (voir la vidéo ci-dessous) et a été accomplie avec succès. La capsule Crew Dragon est lancée par une fusée Falcon 9 et propulsée par des moteurs SuperDraco montés par paire.

Ci-dessous une vidéo Twitter qui montre le moment de l’éjection de la capsule du lanceur.

Cette mission est commandée à SpaceX par la NASA dans le but de faire retrouver aux Etats-Unis leur autonomie dans l’accès aux vols habités dans l’espace. Il s’agissait donc d’un test crucial pour la NASA.

Vidéo intégrale du test de sécurité

La chronologie du test est la suivante :

  • 00:00 – Décollage du lanceur (soit 17:58 de la vidéo)
  • 01:28 – Éjection de la capsule Crew Dragon (soit 19:24 de la vidéo)
  • 01:37 – Explosion du lanceur (soit 19:35 de la vidéo)
  • 02:35 – Largage de l’étage d’éjection (soit 20:23 de la vidéo)
  • 04:44 – Ouverture des 2 petits parachutes (soit 22:42 de la vidéo)
  • 05:33 – Ouverture des 4 grands parachutes (soit 23:32 de la vidéo)
  • 08:56 – Amerrissage de la capsule (soit 26:55 de la vidéo)

Le prochain vol de la Crew Dragon sera un vol habité. Il s’agira d’un grand retour des américains avec le premier vol habité depuis l’arrêt du programme de la navette spatiale faisant suite à deux graves accidents.

La navette spatiale Atlantis au Launchpad 39A à Cape Canaveral, Floride (Crédits photo : Dave Mosher)

Depuis le dernier vol de la navette spatiale Atlantis en 2011, les américains étaient obligés d’utiliser les services du vaisseau Soyouz russe pour faire parvenir leurs astronautes dans l’espace et réaliser des allers/retours avec la station spatiale internationale (ISS).

Le vaisseau spatial Soyouz MS-10 transportant l’astronaute de la NASA Nick Hague et le cosmonaute russe Alexey Ovchinin sur le pas de tir du cosmodrome de Baïkonour au Kazakhstan le 11 octobre 2018. La fusée s’est arrêtée en plein vol, mais un système d’évacuation a sauvé l’équipage. (Crédits photo : Shamil Zhumatov/Reuters)

Le prochain décollage de la Falcon 9 et de la capsule Crew Dragon se fera au centre spatial Kennedy, à Cape Canaveral en Floride, là même où a eu lieu le dernier décollage de la navette spatiale Atlantis. Il s’agira d’un vol habité dont Les passagers seront les deux astronautes américains Doug Hurley et Bob Behnken. Cette mission aura lieu le 27 mai 2020.

Cette mission très particulière sera extrêmement suivie. Elle fera l’objet d’un prochain article.

Le challenge Hack-a-Sat pour hacker un satellite américain durant la Defcon 28 devient virtuel

1

C’est officiel, la DEF CON 28, la célèbre conférence internationale de hackers, devient virtuel, tout comme l’événement Hack-A-Sat, le programme de l’US Air Force qui invite les hackers à pirater l’un de leurs satellites en orbite (voir notre article à ce sujet)

Les organisateurs sont en train de mettre en place toute la logistique nécessaire pour que cette expérience virtuelle soit la plus conviviale possible pour les spectateurs. Il sera ainsi possible de suivre le concours de hacking de satellite à distance où que l’on soit.

Les dates de l’épreuve finale sont toujours fixées du 7 au 9 août 2020. Toutes les informations sont disponibles sur hackasat.com.

Pour rappel, pour pouvoir participer à l’épreuve finale du concours de hacking de satellite, il faut avoir passé les épreuves de qualification qui débute le 22 mai et être dans les huit premières équipes.

L’heure tourne… alors dépêchez-vous de vous inscrire sur le site hackasat.com

Si vous vous demandez pourquoi nous cherchons à pirater un satellite, alors rendez-vous sur notre article qui parle du programme Hack-a-Sat pour relire et comprendre toute l’histoire.

Quelles sont les menaces qui pèsent sur les systèmes spatiaux ?

0
Source : Wikipedia (pas de crédits)

Dans cet article, nous allons tenter de déterminer quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux.

Cet article est une synthèse du rapport du CSIS (Center for Strategic and International Studies) sur l’évaluation des menaces sur les systèmes spatiaux en 2020 (Space Threat Assessment 2020). Les diapositives utilisées pour illustrer l’article sont issues d’une présentation de Todd Harrison, le directeur de l’analyse du budget de la défense et du projet de sécurité aérospatiale au CSIS.

Le premier satellite dans l’espace a été le satellite russe Spoutnik lancé en 1957. Aussitôt après cet exploit, les États-Unis ont démarré les premières études de développement d’armes antisatellites appelées ASAT (pour Anti-Satellite). Le 1er test d’interception d’un satellite est effectué par les américains le 13 octobre 1959. Il s’agissait d’un missile Boulder Ryan lancé depuis un bombardier dont l’objectif était de faire exploser un bombe nucléaire à proximité du satellite pour le détruire.

Ce type d’armes antisatellites (ASAT) est ce qu’on appelle des armes cinétiques. Mais il en existe bien d’autres. Explorons ensemble le paysage des menaces qui pèsent sur les satellites.

Qu’est-ce qui a changé dans l’espace ?

Qu’est-ce qui a changé dans l’espace pour que de nouvelles menaces apparaissent. Il existe ce qu’on appelle les 4D : Diversité, Disruption, Désordre et Dangereux

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Diversifié

Jusque dans les années 1990, l’espace était principalement dominé par les 2 grandes puissances USA /URSS dont l’affrontement sous la forme d’une guerre froide était en train de prendre fin. Il s’agissait jusqu’alors, essentiellement de satellites militaires. Les russes avaient également un problème de longévité de leurs satellites, si bien qu’ils devaient en lancer plus souvent. C’est d’ailleurs pour cette raison qu’ils sont devenus si bons dans les lanceurs.

A partir des années 1990, le duopole USA / URSS a commencé à diminuer pour laisser plus de place dans la diversité du paysage spatial avec un plus grand développement des européens mais également de la chine

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Disruptif

Avec la diversité du paysage spatial apparaît également la diversité de l’utilisation des satellites passant d’une utilisation essentiellement militaire à une utilisation de plus en plus commerciale.

L’imagerie satellite se développe de plus en plus. On voit également arriver des satellites météorologiques ainsi que des satellites de télécommunications. C’est la société SpaceX qui apportera la disruption au secteur spatial avec la capacité de faire revenir des lanceurs qui atterrissent sur terre.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Désordonné

Forcément, avec des usages de plus en plus divers et disruptifs, les sociétés spatiales ont des pratiques qui ne respectent pas toujours les lois et les traités.

Pour pouvoir lancer et opérer des satellites, il faut obtenir des licences auprès de l’Union Internationale des Télécommunications (ITU) et de la Commission Fédérale des Communications (FCC). Les premiers Cubesat comme le SpaceBee 1-4, des petits satellites de 10 cm de côté, ont vu leur licence refusée.

De la même façon, pour pouvoir prendre des photos satellites de la Terre, il faut obtenir une licence de la NOAA (National Oceanic and Atmospheric Administration). Manifestement, SpaceX ne l’a pas compris car il embarque systématique des petites caméras pour filmer ses opérations en vol et on  voit systématiquement la Terre en arrière-plan.

De même, quand Elon Musk a réalisé le test de la Falcon Heavy Rocket, il en a profité pour mettre en orbite l’une de ses Tesla rouge. Et pour que tout le monde puisse voir la voiture, il a mis des petites caméras tout autour qui filment et photographient la Terre.

Tous les satellites ont maintenant des caméras. On voit bien que les lois et les traités ne sont pas conçus pour les usages actuels.

Crédits : CSIS (Center for Strategic and International Studies)

L’espace est plus Dangereux

De plus en plus d’activité dépendent de l’espace. Les missiles militaires sont maintenant guidés par satellite. Sur la diapositive, on voit un drone américain, le General Atomics MQ-9 Reaper, dont le guidage se fait par liaison hertzienne mais également par l’intermédiaire d’une liaison satellite appelée « SATCOM ». Les navires obtiennent leur positionnement grâce au GPS. Lors de manœuvres de combats, les communications et le positionnement peuvent se faire en temps réel par satellite.

Crédits : CSIS (Center for Strategic and International Studies)

Tous ces usages montrent que nous sommes devenus de plus en plus dépendants de l’espace alors que la plupart de ces utilisations ne sont pas adéquatement protégées face à une prolifération de menace sans cesse grandissante.

En 2007, les chinois ont reconnu avoir réalisé un test ASAT (anti-satellite) en détruisant l’un de leur propre satellite météorologique, créant ainsi des milliers de débris menaçant d’autres engins spatiaux. On parle de  plus de 3000 gros débris et plusieurs milliers de petits débris. Plus récemment, en 2015, les chinois ont reconnu avoir réalisé d’autres tests ASAT à partir de missile DN-3

Par contre, un tir ASAT est sans ambiguïté un acte hostile vis-à-vis d’une nation. On est capable de savoir qui l’a fait, de détecter l’origine du tir, beaucoup d’observateurs peuvent en être témoins. Tout cela provoque un effet dissuasif si bien qu’il n’y a pratiquement plus de tests ASAT.

Par contre, les menaces les plus redoutées sont celles dont les attributions sont les plus difficiles. On parle ici de système de brouillage. Ce sont des attaques invisibles, où rien n’explose, personne ne meurt et dont personne n’a conscience. A la différence des attaques ASAT qui sont irréversibles, les attaques par brouillage sont réversibles. On peut les activer et les désactiver à volonté. Ce type de menace est vraiment très insidieux à traiter.

Dans la diapositive en haut à droite, on peut voir par exemple des brouilleurs GPS et des brouilleurs de SATCOM (communications par satellites) qui sont montés sur des camions. La Russie en a développé beaucoup qu’ils ont utilisé en Ukraine et en Syrie.

Sur le côté gauche, on peut apercevoir une autre menace pour les systèmes spatiaux dont il est très difficile de faire face. ll s’agit d’armes de précision par laser qui servent à éblouir ou aveugler les satellites d’imagerie. C’est aussi un autre type d’attaque qu’il est très difficile à gérer.

Crédits : CSIS (Center for Strategic and International Studies)

Tous les exemples que nous venons de passer en revue montre que nous avons de plus en plus d’usage qui dépendent de l’espace. Et parallèlement à cette dépendance, on se rend compte que les systèmes spatiaux sont de plus en plus exposés à des menaces et vulnérables à des attaques.

Quelles sont les différentes menaces qui pèsent sur les systèmes spatiaux

Il existe 4 grandes familles de menaces qui pèsent sur les systèmes spatiaux :

  • Les menaces physiques cinétiques
  • Les menaces physiques non-cinétiques
  • Les menaces électroniques
  • Les menaces cyber

Les menaces physiques cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces cinétiques physiques représentent des armes qui tentent de frapper directement ou de faire exploser une ogive à proximité d’un satellite ou d’une station au sol. Cela peut se faire soit par un ASAT à trajectoire ascendante ou soit par un ASAT qui croise l’orbite du satellite cible.

Un ASAT co-orbital diffère d’un ASAT à ascendance directe dans le sens où un ASAT co-orbital doit dans un premier être placé en orbite, puis dans un deuxième temps être manœuvré pour atteindre sa cible. Les ASAT peuvent rester en sommeil en orbite pendant des jours voire même des années avant d’être activés. Le système de guidage à bord de tels ASAT nécessite un niveau de sophistication et de technologie relativement élevé ainsi que des ressources importantes de tests et de déploiement.

Les stations au sol sont plus vulnérables que les satellites en orbite. Elles sont menacées par des armes plus traditionnelles comme des armes militaires, des missiles guidés ou encore par des missiles à longue portée. Les stations au sol peuvent également être perturbée indirectement par des attaques sur le réseau électrique ou sur les moyens de communication.

Les attaques physiques cinétiques ont généralement des effets irréversibles sur leurs cibles. Elles sont susceptibles d’être attribuées plus ou moins facilement en identifiant la source de l’attaque. Si celle-ci réussie, son effet est susceptible d’être visible publiquement soit à travers les débris orbitaux, soit via la station au sol endommagé. Tout cela provoque un effet dissuasif à ce type d’attaque.

Les menaces physiques non-cinétiques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces physiques non-cinétiques représentent des armes tels que des lasers, des armes de type HPM (high-powered microwave) et des armes de type EMP (electromagnetic pulse). Ce sont des armes qui ont des effets physiques sur leur cible mais sans établir de contact physique. Ces attaques se déroulent souvent à la vitesse de la lumière. Dans la plupart des cas, elles sont invisibles et donc très difficiles à attribuer.

Les lasers à forte puissance peuvent être utilisés pour endommager ou dégrader les composants sensibles des satellites comme les panneaux solaires. Les lasers peuvent
également être utilisés pour éblouir temporairement ou définitivement des capteurs sensibles de satellites. Ciblé un satellite depuis la Terre avec un laser n’est pas une mince affaire étant donné que le laser traverse la couche atmosphérique. Cela nécessite un faisceau d’un très bonne qualité et un contrôle avancé du pointage, sans compter le degré de sophistication et le coût de la technologie.

La difficulté pour l’attaquant est qu’il a une capacité très limitée pour savoir si son attaque a abouti ou non.

Une arme de type HPM peut être utilisée pour perturber l’électronique d’un satellite, corrompre les données stockées en mémoire, provoquer le redémarrage des processeurs ou encore avec des niveaux de puissance plus élevés, causer des dommages irréversibles aux circuits électroniques et aux processeurs.

Par contre, les ondes électromagnétiques  se dispersent et s’affaiblissent avec la distance et la traversée de l’atmosphère. C’est pour cela qu’il est préférable d’opérer une attaque de type HPM depuis un autre satellite en orbite.

Les menaces électroniques

Crédits : CSIS (Center for Strategic and International Studies)

Les menaces électroniques correspondent à des attaques par brouillage (Jamming) ou d’usurpation de signaux de radiofréquences (RF). Le brouillage est une forme d’attaque électronique qui interfère avec les communications RF en générant du bruit dans la même fréquence et dans le même champ de vision que l’antenne du satellite visé ou du récepteur.

Les brouilleurs peuvent interférer soient les liaisons montantes allant de la terre au satellite comme les communications de Command and Control, soit les liaisons descendantes allant du satellite vers le sol comme par exemple vers les utilisateurs (voir notre article sur les éléments composant un système de C&C d’un satellite). Les brouilleurs peuvent cibler des antennes paraboliques, des récepteurs GPS, des téléphones satellites.

La technologie nécessaire pour faire du brouillage de signaux est commercialement disponible et relativement peu coûteuse. Le brouillage est une forme d’attaque réversible dans la mesure où, une fois le brouilleur éteint, les communications reviennent à la normale. Le brouillage est également une attaque qui peut être difficile à détecter ou distinguer des interférences accidentelles.

L’usurpation de signaux de RF est une forme d’attaque électronique où l’agresseur piège un récepteur en lui envoyant un faux signal produit par la l’attaquant. L’usurpation de la liaison descendante d’un satellite
peut être utilisée pour injecter de fausses données ou des données corrompues

Si un attaquant réussit à usurper le signal de Command and Control d’une liaison montante vers un satellite, il pourrait prendre le contrôle du satellite à des fins malveillantes.

Une forme d’attaque d’usurpation de signaux RF appelée « meaconing » permet d’usurper des signaux GPS militaires même si ceux-ci sont chiffrés. Le meaconing ne nécessite pas de casser le chiffrement GPS. Il se contente de rediffuser une copie du signal décalée dans le temps ou avec des données altérées.

Les menaces cyber

Crédits : CSIS (Center for Strategic and International Studies)

A la différence des attaques électroniques qui interférent avec la transmission des signaux RF, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de cyber-capacités internes peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Command and Control d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et
ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité,
comme l’utilisation de serveurs détournés.

Synthèse des menaces qui pèsent sur les systèmes spatiaux

Les deux tableaux du CSIS ci-dessous sont une synthèse des menaces sur les systèmes spatiaux. Le premier résume les 4 grandes familles de menaces avec leurs caractéristiques.

Crédits : CSIS (Center for Strategic and International Studies)

Le tableau du CSIS ci-dessous présente une synthèse de l’ensemble des menaces que nous venons de parcourir et qui montre que leurs caractéristiques varient en fonction du type d’attaque.

Crédits : CSIS (Center for Strategic and International Studies)

Notre prochain article sera dédié aux menaces Cyber qui pèsent sur les systèmes spatiaux.

Ressources

Le rapport complet sur l’évaluation des menaces sur les systèmes spatiaux (Space Threat Assessment 2020) est disponible depuis avril 2020 sur le site du CSIS.

Sur le même thême, l’organisme Secure World Fundation (SWF) a également sorti un rapport d’évaluation sur les capacité de nuisance dans l’espace. Le rapport est disponible sur le site du SWF.

 

Retour sur Turla ou comment un groupe de cyber espionnage russophone exploite les satellites

1

Ce sont les experts de Kaspersky Lab qui ont été les premiers à révélés en 2015 que le groupe de hackers russes Turla APT avait exploité et détourné des flux satellites pour y cacher leurs serveurs de Command & Control (C&C).

Pour rappel, le groupe Turla APT également connu sous le nom de Snake ou d’Uroburos, avait touché en 2015 plus de 500 victimes dans 45 pays différents à travers le monde dont des agences gouvernementales, des entités militaires et des diplomatiques en tant que cibles privilégiées du groupe.

Si les satellites sont surtout connus comme outils de télédiffusion et de communication sécurisée, ils servent également pour l’accès à internet. Leurs services sont principalement utilisés dans les endroits reculés où tous les autres moyens d’accès à Internet sont soit instables et lents, soit totalement inopérants.

L’une des méthodes les plus répandues et peu coûteuse d’accès internet par satellite est une liaison exclusivement  descendante, la liaison montante se faisant par un accès internet classique bas débit.

L’exploitation de connexion internet par satellite offre des avantages indéniables comme l’anonymat. En effet, à part savoir que vous êtes sous couverture satellite, il est très difficile voir impossible de connaitre physiquement votre emplacement.

Un autre avantage du détournement de liaisons par satellite est le faible coût en investissent matériel. Ici, les hackers ont détourné une liaison satellite de type DVB-S. Pour détourner ce type de liaison, il faut disposer des éléments suivants dont le cout est estimé à moins de 1000 euros :

  • Une antenne parabolique, dont la taille dépend de la position géographique et du satellite
  • Une tête universelle
  • Un syntoniseur DVB-S dédié (carte PCIe)
  • Un ordinateur, tournant de préférence sous Linux
Carte PCIe TBS-6922SE pour la réception des canaux DVB-S

La méthode n’est pas nouvelle. Elle remonte aux années 2010 avec le logiciel Skygrabber. Une personne possédant un PC et une parabole peut, avec le logiciel, intercepter les téléchargements demandés par des internautes connectés à un satellite. En effet, le flux descendant transmis depuis le satellite en orbite géostationnaire vers l’ordinateur n’était, à l’époque, pas chiffré.

Déroulement d’un détournement de connexion internet par satellite

Le site SecureList.com explique très bien la technique. Le groupe Turla APT a exploité une faiblesse des connexions internet par satellite de type DVB-S qui est que le flux n’est pas chiffré.

Crédits : François Quiquet

La technique utilisée ici n’est pas le Man-In-The-Middle (l’homme du milieu) mais le Spoofing IP (usurpation d’adresse IP).

  1. Le groupe commence par « écouter » le flux descendant du satellite afin d’identifier les adresses IP actives des internautes connectés à ce dernier.
  2. Il choisit une adresse IP connectée pour s’en servir dans le but de masquer un serveur C&C, à l’insu de l’utilisateur légitime. Pour cela, il configure le nom de domaine de son serveur de Command & Control pour utiliser l’une des adresses IP actives connectée via satellite.
  3. Les machines infectées par le malware Turla reçoivent pour instruction d’exfiltrer des données vers le nom de domaine dont les adresses IP correspondent à des internautes connectés par satellite (les pirates utilisent pour cela ce qu’on appelle l’hébergement DNS dynamique, ce qui leur permet de modifier l’adresse IP d’un domaine à volonté)
  4. Le malware sur les ordinateurs infectés contacte alors l’adresse IP de l’utilisateur légitime connecté au satellite pour établir une connexion TCP/IP.
  5. Les données sont acheminées via des lignes classiques vers les téléports du fournisseur d’accès à internet par satellite, puis jusqu’au satellite, et enfin depuis le satellite jusqu’à l’utilisateur dont l’adresse IP a été choisie.
  6. La machine de cet utilisateur abandonnera la connexion car la communication ne lui est pas destinée (le port choisi par les attaquants n’est pas ouvert sur la machine de l’utilisateur).
  7. La même demande de connexion TCP/IP est également envoyée au serveur de Command & Control des attaquants, qui utilise la même adresse IP et qui répondra à la machine infectée pour établir un canal de communication et recevoir les données exfiltrées.

Chose intéressante, vous l’aurez remarqué, l’utilisateur légitime, dont l’adresse IP a été utilisée par les pirates pour récupérer les données d’une machine infectée, reçoit également ces paquets de données mais les remarque à peine. En effet, les membres de Turla commandent aux machines infectées d’envoyer les données à des ports qui, dans la majorité des cas, sont fermés par défaut. Par conséquent, l’ordinateur de l’utilisateur légitime écarte purement et simplement ces paquets, tandis que le serveur C&C de Turla, qui maintient ces ports ouverts, reçoit et traite les données exfiltrées.

L’utilisateur légitime du satellite ne remarquera même pas que sa connexion satellite a été détournée à moins que celui-ci ne vérifie ses journaux d’événements et qu’il remarque que des paquets sont discardés par son modem satellite. Mais cela ressemblera d’avantage à « du bruit internet », plutôt qu’à du trafic suspect.

Petite vidéo explicative

L’utilisation de liaisons par satellite pour y cacher un serveur de Command & Control et contrôler un botnet n’est pas une exclusivité de Turla APT. Les chercheurs ont observé que d’autres groupes APT s’appuyaient également sur des satellites pour gérer leurs logiciels malveillants tels que Rocket Kitten ou Xumuxu ou la Hacking Team en Italie. Nous en parlerons dans un prochain article.

La question qui se pose maintenant est de savoir si les connexions internet par satellite de type DVB-S sont maintenant chiffrées pour être protégées en confidentialité et en intégrité Si quelqu’un a la réponse, je veux bien avoir la réponse en commentaire. Cela fera également l’objet d’un prochain article.

Source et détails techniques sur le site SecureList.com de Kaspersky Lab.

Description des éléments d’un système de Contrôle-Commande d’un satellite

0

Afin de pouvoir analyser les différentes menaces et identifier les risques qui pèsent sur un système spatial, il est nécessaire de décrire précisément l’ensemble des éléments qui compose ce système ainsi que les liens entre ces éléments.

La figure 1 représente un exemple simplifié de la topologie réseau d’un système de Contrôle-Commande d’un satellite. Il est composé d’un centre des opérations, d’une station de base (ou station terrestre), d’un réseau terrestre et d’un satellite.

Figure 1 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite

La station de base est l’élément central du dispositif. C’est grâce à elle que le centre des opérations peut communiquer avec le satellite.

Le lien entre le satellite et la station de base transporte trois types d’informations différentes : la charge utile (payload), la télémétrie (TT&C) et les Contrôle-Commande (C2).

Station de Malargue en Argentine, utilisée par l’Agence spatiale européenne (Crédits photo : CONAE – CC BY 2.5 ar)

La charge utile correspond aux données transportées ou collectées par le satellite et qui sont utilisées par les clients du satellite (images, TV, internet, météo, etc …).

La télémétrie correspond à des données envoyées par le satellite par exemple sur sa position ou son état. La télémétrie est composée de trois éléments qu’on appelle TT&C pour Telemetry, Tracking & Control.

Enfin, les Contrôle-Commande (C2) sont des instructions envoyées au satellite par le centre des opérations pour réaliser par exemple des manœuvres de correction d’orbite.

Satellite de télécommunication géostationnaire KA-SAT construit en 2011 par Astrium, pour la société européenne Eutelsat.

Une station terrestre fonctionne 7 jours sur 7, 24 heures sur 24. Elle est pilotée et manœuvrée à distance par le centre des opérations via des interfaces IP ou série. Elle est capable de communiquer avec plusieurs satellites, nécessitant à chaque fois un repositionnement.

Le Space Data Link (SDL) est un protocole utilisé pour transporter la charge utile du satellite ainsi que la télémétrie et les Contrôle-Commande.

Le réseau terrestre qui relie la station de base au centre des opérations est composé d’un lien qu’on appelle le Space Link Extension (SLE) Services. Le Space Link Extension (SLE) permet d’étendre le Space Data Link (SDL) du satellite jusqu’au centre des opérations.

Nous étudierons la sécurité de ces deux protocoles dans un prochain article.

Salle de contrôle de l’ESOC, le Centre européen des opérations spatiales (European Space Operations Centre), situé à Darmstadt en Allemagne en charge du suivi de toutes les sondes spatiales qui sont sous le contrôle total de l’Agence spatiale européenne (ESA) – Crédits photos : ESA/J.Mai – CC BY-SA 3.0 IGO

Dans la topologie réseau précédente, la charge utile, la télémétrie (TT&C) et les Contrôle-Commande (C2) du satellite sont multiplexés sur le même lien satellite Dans la plupart des missions, ce lien est en fait séparé en deux liens distincts comme le montre la figure 2 avec un lien pour transporter la charge utile et un autre lien pour véhiculer la télémétrie (TT&C) et les Contrôle-Commande (C2). Sur chacun des 2 liens, on retrouve le Space Data Link (SDL) qui est étendu, du satellite jusqu’au centre des opérations par le SLE (Space Link Extension).

Figure 2 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite avec séparation des liens de payload et de Télémétrie

Pour être encore plus précis, nous avons rajouté dans le schéma suivant (figure 3), un utilisateur du service offert par le satellite. Cela peut être soit un terminal passif qui ne fait que recevoir un signal (exemple : décodeur TV), soit un terminal actif qui reçoit et envoie un signal (exemple : un téléphone satellite).

Figure 3 : Topologie réseau d’un système de Contrôle-Commande d’un satellite liens de payload, de Télémétrie et vers les clients

Finalement, le dernier schéma (figure 4) nous permet d’identifier 3 ensembles différents qu’on appelle des segments et qui composent la plupart des systèmes de Contrôle-Commande des engins spatiaux.

Le Segment terrestre (Ground Segment) est composé de tous les éléments au sol et qui servent à la télémétrie, au Contrôle-Commande et à la distribution de la charge utile. Le segment terrestre est composé des stations de base, du centre des opérations et du réseau terrestre. Le segment terrestre comprend aussi tous les systèmes de test, d’intégration et de lancement quand la mission comprend également un lanceur.

Le segment spatial (Space Segment) est composé du satellite (ou de la constellation de satellites), des liens montants (uplink) et descendants (downlink). Dans certains modèles, les liens satellites peuvent faire partie d’un segment à part qu’on appelle le segment des communications spatiales (Space-Link Communications Segment).

Le segment utilisateur (User Segment) est composé de l’ensemble des équipements des utilisateurs qui reçoivent le signal du satellite mais qui peuvent aussi émettre un signal à destination du satellite.

Figure 4 : Schéma simplifié représentant les 3 segments d’un système de Contrôle-Commande d’un satellite

L’ensemble de ces trois  segments représentera le périmètre de notre analyse de risque d’un système spatial qui fera l’objet d’un prochain article.

Pour réaliser cet article, nous avons étudié la présentation de Ignacio Aguilar Sanchez (ESA) et Daniel Fischer (ESA) disponible ici.

Premier CTF dans l’espace avec Hack-A-Sat : l’US Air Force lance un Bug Bounty et invite les hackers à pirater l’un de leurs satellites en orbite

1
Capsule SpaceX Dragon durant son approche de l’ISS (Crédits photo : NASA)

C’est le site TechCrunch qui a révélé l’information. L’armée de l’air américaine va lancer un programme de bug bounty sous la forme d’un CTF (Captur The Flag) dont l’objectif est de pirater un vrai satellite en orbite au-dessus de la Terre.

L’année dernière, lors de la célèbre conférence de cybersécurité Defcon, l’US Air Force avait déjà demandé à des hackers de pirater l’un de leurs avions de chasse F-15. Et ils avaient réussi ! Les résultats, non rendus publiques, se sont révélés très intéressants d’après les organisateurs.

C’était la première fois que des pirates informatiques étaient autorisés à pénétrer des systèmes de l’US Air Force et à accéder physiquement au système du F-15 pour y rechercher des vulnérabilités.

Le Washington Post avait révélé qu’en seulement deux jours, une équipe de sept pirates avait réussi à découvrir plusieurs vulnérabilités critiques qui, si elles étaient exploitées dans le monde réel, auraient pu paralyser les systèmes de l’avion, causant des dommages potentiellement très graves.

U.S. Air Force F-15E Strike Eagle (Crédits photo : U.S. Air Force – Senior Airman Erin Trowe)

Will Roper, secrétaire adjoint de l’US Air Force, avait alors déclaré : «J’ai quitté cet événement en pensant qu’il y avait un énorme atout national dans ce niveau d’expertise en cyber dont nous manquons pleinement à l’US Air Force».

En effet, pendant des années, l’US Air Force a maintenu historiquement la sécurité de ses systèmes et de sa technologie dans un secret absolu, craignant l’espionnage ou le sabotage par l’ennemi. « C’était comme être coincé dans les pratiques commerciales de la guerre froide. Mais dans le monde d’aujourd’hui, ce n’est pas la meilleure posture de sécurité », avait ajouté Will Roper.

Suite au succès de cette première initiative, l’US Air Force a décidé de renouveler l’expérience et de faire à nouveau appel aux chercheurs en sécurité à l’Aerospace Village de la Defcon28 de 2020. Il s’agira cette fois de pirater un véritable satellite en orbite, planant à des kilomètres au-dessus de la surface de la terre.

Source : hachasat.com

Will Roper rappelle que les satellites, même s’ils sont loin de la terre, sont confrontés à de véritables menaces. Parmi celles-ci, il cite par exemple la possibilité d’utiliser des armes « anti-satellites » pour brouiller, aveugler ou même empêcher les engins de communiquer avec leur station de base.

Ce ne sont pas seulement les satellites en orbite qui sont menacés. Les stations terrestres et les liaisons de communication entre la Terre et le ciel pourraient être aussi vulnérables que les satellites eux-mêmes, a déclaré Will Roper.

Le programme, cette année, s’appelle « Hack-A-Sat », un programme de sécurité spatiale dans lequel il s’agit donc d’attaquer un véritable satellite en orbite et d’y repérer des bugs et des failles que l’ennemi pourrait exploiter.

Teaser vidéo

C’est un changement de paradigme pour l’US Air Force qui était habitué jusqu’à maintenant à construire des systèmes fermés et verrouillés. En passant à des systèmes semi-ouverts, cela permet d’ouvrir la technologie « satellite » à la communauté au sens large, tout en réservant la technologie la plus classée à ses experts et ingénieurs internes.

L’objectif de cette initiative n’est pas seulement de corriger les bugs existants mais aussi de consolider la chaîne d’approvisionnement pour éviter l’introduction de nouveaux bugs, ajoute Will Roper.

Comment s’inscrire ?

Les règles de participation à « Hack-A-Sat » ont été publiées en détails sur le site web du programme hackasat.com (voir le PDF). Le formulaire d’inscription est en ligne depuis le 22 avril.

Les épreuves de qualification

Il s’agit dans un premier temps de participer aux épreuves de qualification qui se dérouleront en ligne à partir du 22 mai. Les candidats devront relever plusieurs défis en piratant un satellite de test sous la forme d’un kit et résoudre le plus grand nombres de challenge en 48h. La fin des épreuves de qualification est prévue le 24 mai.

L’objectif de ces épreuves de qualification est de repérer les meilleurs éléments et de ne garder que « la crème de la crème », comme le précise Will Roper.

Source : hachasat.com

En quoi consiste l’épreuve finale ?

Seules les 10 meilleures équipes seront qualifiées pour l’épreuve finale qui se déroulera lors de la conférence Defcon 2020 à Las Vegas au mois d’août. Le challenge de l’épreuve finale a été révélé. Outre le fait que les hackers devront attaquer un vrai satellite, ils devront également tenter de pirater sa caméra et de prendre une photo de la Lune comme preuve (le fameux « flag »). Les trois premières équipes recevront des prix allant de 20.000 à 50.000 dollars.

Avec la Pandémie de Coronavirus actuelle qui se poursuit, les organisateurs pourraient organiser l’épreuve finale à distance. Outre le fait qu’ils espèrent que les pirates trouveront des vulnérabilités, l’événement vise également à permettre une prise de conscience au plus haut niveau au sein de l’US Air Force et de changer sa façon de penser la sécurité.

Will Roper espère ainsi qu’à l’avenir, l’armée de l’air américaine pensera à travailler différemment, en faisant plus souvent appel à la communauté de hackers dès lors qu’ils concevront un satellite. « Si cette future génération se concrétise, nous serons alors dans une bien meilleure posture cyber. »

Pour en savoir plus

Pour ceux qui sont intéressés et qui veulent en savoir plus sur le programme « Hack-A-Sat », les organisateurs ont rédigé une FAQ.

Ressources

Source : hachasat.com

Derniers articles

Hacktivism Goes Orbital: Investigating NB65’s Breach of ROSCOSMOS

0
In March of 2022, Network battalion 65 (NB65), a hacktivist affiliate of Anonymous, publicly asserted its successful breach of ROSCOSMOS’s satellite imaging capabilities in...

Successfully passed the « Certificate of Competence in Zero Trust » (CCZT), the first Zero Trust...

0
I february 2024, I successfully passed the Certificate of Competence in Zero Trust (CCZT) from the Cloud Security Alliance (CSA). This certificate is a logical...

Hors-Série « Space Cybersecurity » édité par PenTest et Hakin9

0
Cet article est issu d'un post de Stéphane MORICO (Information Security Analyst | CEO @SMRC) sur LinkedIn. Le hors série "Space Cybersecurity" édité par PenTest et...

« Introduction to Cybersecurity in Space Systems » with Tim Fowler is coming up during the...

0
Tim Fowler will provide a training course called "Introduction to Cybersecurity in Space Systems" at "The Most Offensive Con that Ever Offensived – Bypass...

Aerospace cybersecurity manuals bundle : satellites, drones, airplanes, and signals intelligence systems

0
Angelina Tsuboi is a programmer, mechatronics developer and Engineer, a pilot, a Scientific Researcher and cybersecurity researcher. She is currently working for NASA. She...

Articles les plus lus

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...

Popular posts

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...