Home Blog Page 10

Fin du suspense : c’est avec le Crew Dragon de SpaceX que Thomas Pesquet décollera l’année prochaine !

0

Fin du suspense : c’est avec le Crew Dragon de SpaceX que Thomas Pesquet décollera l’année prochaine ! L’astronaute de l’ESA, l’Agence spatiale européenne, en a fait lui-même l’annonce sur son compte Twitter.

Il y a encore quelques jours, on ne savait pas encore si Thomas Pesquet volerait à bord du Crew Dragon de SpaceX ou du Starliner de Boeing. Finalement, c’est le Crew Dragon de SpaceX. Thomas Pesquet sera d’ailleurs le premier Européen à voler sur ce véhicule.

Il devrait décoller au printemps en mars 2021, pour rejoindre l’ISS, la Station spatiale internationale. Ce sera la seconde que l’astronaute s’y rendra après une première fois 2016.

Thomas Pesquet a l’entrainement. © Thomas Pesquet / Twitter

Après Proxima, le nom de la mission est cette fois Proxima. On reste dans les étoiles. Ci-dessous la description du blason (patch)

La mission sera composé de 4 membres d’équipage. Il décollera avec trois autres membres d’équipage : les Américains Shane Kimbrough et Megan McArthur, ainsi que le Japonais Aki Hoshide.

L’équipage de la capsule Crew Dragon pour le vol USCV-2 de printemps 2021 (de gauche à droite) : Megan McArthur, Shane Kimbrough, Akihiko Hoshide et Thomas Pesquet. Crédit : NASA

Thomas Pesquet explique en vidéo la mission Alpha

On leur souhaite à tous un bon entrainement et une bonne future mission. Et si vous voulez vous entraîner comme lui à piloter le Crew Dragon, il y a toujours le simulateur de docking en ligne.

Pour dissuader les attaques contre les satellites, il est nécessaire d’avoir une stratégie efficace d’attribution et d’identification des actes malveillants

0

John J. Klein, un chercheur résident au sein de la société Falcon Research, en Virginie du Nord (États-Unis), a récemment publié un article sur le site SpaceNews nommé “To deter attacks on satellites, U.S. needs a strategy to identify bad actors“.

Les opérateurs spatiaux des nations alliées collaborent au Centre pour l’innovation de Lockheed Martin en Virginie, le 27 septembre 2019, dans le cadre du “Global Sentinel 19”. Pendant une semaine, chaque nation participante a maintenu un centre d’opérations spatiales (SpOC) pour commander et contrôler leur connaissance de l’environnement spatial (U.S. Air Force photo by Staff Sgt. J.T. Armstrong)

Dans cet article, l’auteur propose une stratégie afin de réaliser de façon efficace l’attribution d’un acte de malveillance dans le domaine spatial. Pour information, l’attribution est la capacité à tracer puis à remonter à l’origine d’une action contre une infrastructure ou un système afin d’identifier le ou les auteurs.

La capacité pour une nation d’affirmer avoir la capacité de réaliser de solides attributions lui permet de disposer d’une capacité de dissuasion crédible.

En effet, une nation ou un groupe terroriste ne tentera pas un acte de malveillance contre une autre nation si elle sait que cette dernière pourra sans aucun doute l’identifier. Car si c’est le cas, alors elle s’expose à de fortes représailles en contrepartie.

En effet, la capacité pour une nation d’attribuer et d’identifier l’origine et la source d’une attaque, lui permet d’apporter une réponse appropriée et graduelle, proportionnelle à l’attaque qu’elle a subie.

Sans cette capacité d’attribution, elle n’aura pas la capacité d’apporter une réponse efficace ou alors de façon douteuse.

L’auteur rappelle que dans l’histoire, la plus grande stratégie de dissuasion fut l’arme nucléaire. Pour le domaine spatial, il est possible de capitaliser sur cette expérience sans forcément en copier le modèle.

Un modèle d’attribution solide passe par la collecte de données et d’information à partir de multiples sources. A partir de ce constat, l’auteur propose un cadre pratique d’attribution spatial qui devrait inclure les 3 éléments suivants :

  • La connaissance de l’environnement spatial ou “Space Situational Awareness” (SSA), et des capacités d’analyse forensic (space forensics)
  • Disposer de capacités de renseignements ou “Intelligence Community” (IC),
  • Avoir des alliés et des partenaires commerciaux ou “Allies and Commercial Partners” (ACP).

L’ensemble de ces 3 éléments forme ce que l’auteur appelle le “Space Attribution Triad” que nous détaillons ci-dessous.

Connaissance de l’environnement spatiale et capacités d’analyse forensic

L’auteur rappelle que la connaissance de l’environnement spatial fait référence aux « connaissances et caractéristiques fondamentales, actuelles et prédictives requises des objets spatiaux et de l’environnement opérationnel dont dépendent les opérations spatiales ».

La SSA (Space Situational Awareness) est la collecte, l’interprétation et la diffusion des données et d’informations. De nos jours, il existe déjà des capacités de SSA, de nature gouvernementale mais aussi commerciale.

Parmi les initiatives gouvernementale, l’auteur cite :

Parmi les initiatives publiques, l’auteur cite :

  • Space ISAC (Space Information Sharing and Analysis Center)

Parmi les initiatives privées, l’auteur cite :

Pour accroître la transparence de la SSA, le portail internet space-track.org de l’US Space Command est utilisé pour partager des services de connaissance de la situation spatiale et des informations entre les entités gouvernementales, commerciales et universitaires.

Pour des attaques ou des actions hostiles, le processus d’attribution peut conduire à une réponse militaire. Pour des actes moins graves, l’attribution peut conduire à des poursuites devant les tribunaux civils ou à une action diplomatique. Pour cela, il est nécessaire de disposer de preuves médico-légales (forensics evidence) soient recevables devant un tribunal. C’est ce que l’auteur appelle “l’analyse forensic ou Space Forensics”. Les données médico-légales collectées doivent rester intactes, en utilisant des procédures de “chain of custody“.

Le rôle du renseignement

La notion d'”Intelligence” ou de renseignement consiste à recueillir, produire et diffuser des renseignements et des informations sur des activités hostiles. Une communauté bâtie autour de l’intelligence devrait permettre de soutenir le processus d’attribution d’actes hostiles dans l’espace en collectant des données et informations brutes, en analysant ces données et ces informations dans leur contexte et en produisant des rapports pertinents.

L’auteur précise que les renseignements ainsi recueillis devraient être utilisés pour informer comment, où et quand des interférences nuisibles ou des attaque contre des systèmes spatiaux américaines se produisent.

Le rôle des alliés et des partenaires commerciaux

De par la définition du domaine spatiale qui est de nature internationale, l’auteur explique qu’il faudrait définir un cadre d’attribution spatiale commun entre les alliés et les partenaires commerciaux. L’inclusion des alliés et des partenaires commerciaux augmentera considérablement le partage des données SSA, ainsi que la collecte de renseignements et de données forensics.

A ce sujet, l’auteur précise qu’il existe l’alliance du renseignement Five Eyes (FVEY) comprenant l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les  États-Unis. Cette alliance devrait d’avantage faire du partage du renseignement spatial afin de permettre de réaliser une attribution spatiale.

En outre, l’auteur ajoute que l’ initiative “Combined Space Operations“, qui comprend actuellement des représentants des partenaires FVEY ainsi que de la France et de l’Allemagne, vise à améliorer la collaboration spatiale en discutant des concepts opérationnels et des exigences en matière d’infrastructure de sécurité.

L’auteur ajoute enfin que les partenaires commerciaux amélioreront également le processus d’attribution spatiale, en raison du grand nombre de petits satellites commerciaux actuellement en service, ainsi que des constellations prévues dans l’avenir. Certains fournisseurs commerciaux de communications par satellite peuvent ainsi avoir des connaissances approfondies concernant les actions malveillantes contre leurs réseaux et ceux d’autres opérateurs de satellites, qui peuvent être utilisées. Les centres des opérations spatiales pourraient aider dans le processus d’attribution.

Recommandations à suivre

En conclusion, l’auteur fait une synthèse et une liste de recommandations à suivre.

  1. Incorporer un processus d”attribution réaliste et pratique comme des scénarios sur table, des exercices spatiaux ainsi que des jeux de guerre. L’auteur cite comme exemple Space Flag et Schriever Wargame
  2. Augmenter les capacités de connaissance sur l’environnement spatial (SSA) et des capacités d’analyse forensic. Les états devrait développer et acquérir de solides capacités SSA et d’analyse forensic non seulement pour les événements cinétiques tels que les armes antisatellites (ASAT), mais également pour les événements non cinétiques tels que les lasers, le brouillage et les attaques de réseau (cyber attaques).
  3. Augmenter les capacités et les méthodes de collecte d’informations et de renseignements au niveau des segments spatiaux, sols (terrestres) et utilisateurs.
  4. Garder les données forensics intactes ou non corrompues, afin que leur validité et leur authenticité ne soient pas remise en question. Pour cela, il faut mettre en place une “chain of custody” pour aider à garantir un suivi des données, garantir leur valeur probante, afin de s’assurer de leur recevabilité devant un tribunal dans le cadre de poursuites judiciaires.
  5. Inclure les alliés et augmenter la transparence. Il faut profiter des associations des opérateurs spatiaux pour inclure les alliés dans l’attribution spatiale. En outre, l’auteur rappelle qu’il faut utiliser le processus d’attribution spatiale pour renforcer la dissuasion dans l’espace et empêcher, par exemple, la propagation des débris spatiaux. En incluant les capacités globales des alliés, l’attribution de la source ou de l’origine d’une attaque pourra être atteinte plus rapidement et avec une plus grande confiance. L’inclusion des alliés conduira à une transparence accrue et renforcera la confiance dans le processus d’attribution spatiale.
  6. Intégrer le secteur commercial. Les données d’analyse numérique, de brouillage et de laser existantes qui sont collectées chaque jour par les sociétés commerciales seront utiles pour aider à l’attribution spatiale. Il faudrait mettre en place des accords ou des contrats de service avec ces sociétés pour disposer d’un processus d’attribution complet.

La conclusion de l’auteur est la suivante

Dans les années à venir, le besoin d’attribution dans le domaine spatial ne fera qu’augmenter. Croire que l’attribution d’actions hostiles ou malveillantes dans l’espace sera un processus simple est un vœu pieux. Les moyens et méthodes d’attribution dans le domaine spatial doivent être débattus, répétés et affinés. La mise en œuvre des moyens nécessaires pour l’attribution spatiale entraînera probablement des ressources financières supplémentaires. Mais le coût est faible par rapport aux effets désastreux causés par un événement qu’un processus d’attribution robuste chercherait à dissuader.

Dr. John J. Klein est chercheur résident au sein de la société Falcon Research, en Virginie du Nord (ÉtatsUnis). Il est également professeur auxiliaire au Space Policy Institute de l’Université George Washington. Il est l’auteur des livres Understanding Space Strategy: The Art of War in Space (2019) et Space Warfare: Strategy, Principles and Policy (2006). John J. Klein publie régulièrement des articles sur la politique nationale, la stratégie militaire et les implications du droit des conflits armés.

Vous pouvez retrouver l’article original du Dr. John J. Klein sur le site : “To deter attacks on satellites, U.S. needs a strategy to identify bad actors“.

 

 

Est-il possible de hacker le lanceur Falcon9 de SpaceX ?

0

Cet article est traduit en français et publié sur notre site avec l’autorisation de son auteur Téodor Chabin. Vous pouvez retrouvez l’article original ici

Chaque fois, comme un enfant, je suis impressionné par chaque lancement et atterrissage des lanceurs de SpaceX. En tant qu’expert en cybersécurité, je me demande toujours ce qui se passerait si un lanceur était piraté ? Dans cet article, je livre certaines pistes et donne quelques explications et exemples sur les différents moyens de pirater et hacker un lanceur.

Lanceur SpaceX de retour sur sa base

Pourquoi pirater un lanceur ?

Pour bien comprendre pourquoi le piratage d’un lanceur peut être un problème, nous devons comprendre la façon dont nous sommes arrivés à construire des fusées. Historiquement, la première fusée au monde a été construite par les chinois au 13ème siècle. Elle a été construite dans un objectif de propulser et lancer des charges explosives.

Pendant la seconde guerre mondiale, les fusées V2 ont été produites par l’Allemagne et étaient lancées et guidées principalement pour attaquer le Royaume-Uni. Après la fin de la guerre, les Etats-Unis et la Russie ont toutes deux fait appel à des spécialistes allemands des fusées pour développer des missiles balistiques qui ont ensuite permis de développer des fusées et des lanceurs pour accéder à l’espace.

La capacité de lancer des fusées dans l’espace est limitée aux nations avancées technologiquement du monde. En prouvant que vous pouvez pirater une fusée, vous montrez à la fois que vous pouvez accéder à la technologie balistique et que vous avez une capacité de cyber-offensive.

Hacker une fusée

En tant qu’expert en cybersécurité, la première idée pour hacker une fusée serait de l’attaquer et de tenter de s’y connecter directement. La première chose à faire serait d’utiliser un analyseur radio pour tester et tenter d’identifier les différentes fréquences utilisées par la fusée. Pour cela, vous pouvez facilement en acheter sur Amazon qui propose à la vente de tels analyseurs.

Ensuite, vous devrez identifier quels sont les protocoles utilisés pour communiquer avec la fusée. Vous devrez tenter de pirater et de casser ces protocoles de communication pour obtenir les informations envoyées et reçues par la fusée. La plupart des protocoles utilisés dans le spatial sont des protocoles chiffrés qui sont très difficiles à pirater. Mais le fait est que, quel que soit le protocole, il est toujours possible de le casser, c’est juste une question de temps et d’argent. Et voici votre premier défi presque impossible à relever. Si vous l’acceptez, vous n’aurez qu’entre 20 et 120 minutes pour trouver le moyen de pirater le lanceur, le temps que celui-ci soit lancé dans les airs.

Il est donc évident que tenter de cibler et de pirater la fusée pendant sa phase de lancement ressemble presque à de la science-fiction, même si vous avez beaucoup d’argent.

Cibler le centre de contrôle du lancement

S’il est difficile de casser les protocoles de communication, l’étape suivante consiste à comprendre comment pirater le centre de contrôle du lancement.

Centre de contrôle et de lancement

Les centres de contrôle des lancements sont souvent connectés à d’autres réseaux. Il surveille les opérations de lancement, réalise les préparatifs, effectue des tests avant les vols, etc.. Vous aurez plus de temps pour le pirater que de pirater le lanceur pendant son lancement. Mais une fois à l’intérieur du centre de contrôle, comme dans beaucoup de centres de commande-contrôle critiques, il y a probablement un SOC (Security Operating Center), qui détectera l’intrusion et votre attaque. Il sera capable d’y réagir, vous empêchant ainsi de vous connecter par rebond sur le lanceur.

Mais imaginons, cependant, que vous soyez capable d’être assez rapide pour que le SOC de SpaceX ne puisse pas réagir. Dans ce cas, il semble plutôt facile de prendre le contrôle de la fusée …. ou pas. Il faut en effet savoir que quelques minutes avant le lancement d’une fusée, les opérations sont automatiques. Afin d’optimiser la sécurité et la résilience, la Falcon9 se surveille elle-même et prend même la décision finale de réaliser ou non le lancement en fonction de ses paramètres inters.

Donc, même si vous arriviez à pénétrer un centre de Control-Command, vous ne pourriez pas obtenir le contrôle de la fusée, en raison de la façon dont celle-ci est conçue.

Cibler les équipes projets

Bureaux open-space de SpaceX

La façon la plus probable de pirater une fusée est d’attaquer directement l’organisation SpaceX et les différents processus de conception du lanceur. Comme beaucoup d’entreprises critiques, d’énormes efforts ont été faits pour sécuriser les réseaux internes où travaillent les ingénieurs de conception. Cependant, en 2018, la plupart des plus grandes attaques au monde ont été faites par l’intermédiaires de sous-traitants ou de sociétés tiers. La façon de procéder consiste à infiltrer les systèmes informatiques et les réseaux des entreprises travaillant pour SpaceX, puis par rebond, de se connecter au réseau de SpaceX.

Mais SpaceX conçoit principalement ses systèmes en interne et limite le nombre de sous-traitants, ce qui diminue la surface et l’exposition aux attaques.

Cibler les composants

Composants ARM

Un autre moyen de pirater un lanceur serait de modifier les composants qui sont à bord, afin de pouvoir agir sur le comportement du lanceur et influer sur la façon dont celui-ci va réagir. L’idée est de pouvoir fournir un composant modifier qui va changer la façon dont il fonctionne pendant un vol. La fusée pourrait par exemple prendre une autre trajectoire que celle prévue initialement.

Mais ça ne sera pas suffisant, car de nombreux systèmes critiques sont souvent redondants. Cela signifie que chaque composant est doublé ou triplé, au cas où l’un d’entre eux serait défaillants. Et parce que ce genre de mission est critique, la plupart des composants sont doublés par des composants conçus par un autre fournisseur pour réduire le risque de défaillance. Cela signifie qu’il faudra infiltrer pas une mais deux chaines d’approvisionnement (supply-chain) ou compromettre plus d’une personne.

Conclusion

Il est donc évident que le lanceur Falcon9 de SpaceX ne peut pas être piraté aussi facilement depuis un simple ordinateur. Pour arriver à vos fins, vous devrez infiltrer SpaceX et compromettre plusieurs personnes. Et ce genre d’action ne peut pas être le fruit d’un simple pirate informatique. C’est clairement d’avantage lié à des activités de sabotage ou d’espionnage, qu’on pourrait retrouver par exemple dans des agences de renseignement étrangères comme la Chine ou la Russie.

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

0

La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux moyens pour relever les défis futurs de l’accès à l’Espace et avec l’arrivée prochaine des nouveaux lanceurs.

Cependant, face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le secteur spatial s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau pour garantir et renforcer la cybersécurité en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets satellitaires et spatiaux.

Face à cela, un écosystème de sociétés s’est progressivement constitué pour relever ce défi. Il s’agit de grands groupes, de grands compte, d’acteurs étatiques et institutionnels mais aussi de sociétés de service et de cabinets de conseils, en France mais aussi en Europe.

En France

3i3s

3i3s est une institution internationale à but non lucratif, consacrée aux applications spatiales et satellites. Ses spécialisations sont l’aérospace, les applications par satellites, les actions humanitaires et les actions pédagogiques. En 2017, 3i3s lance le département de cybersécurité satellitaire et spatial. Il a pour but de contribuer au renforcement de la culture de cybersécurité globale, qui doit accompagner les projets spatiaux de manière adaptée.

Site web : http://www.3i3s.com

CS-Group

 

CS GROUP est concepteur, intégrateur et opérateur de systèmes critiques intelligents cyberprotégés. Les solutions de CS pour les systèmes spatiaux et les applications spatiales, au sol ou embarquées, sont au coeur des programmes civils et militaires. Fournisseur du Centre national d’études spatiales (CNES) et de l’Agence spatiale européenne (ESA), CS est présent depuis plus de 30 ans dans la plupart des grands programmes européens. Face à l’évolution des risques et à l’émergence de nouvelles menaces (terrorisme, cyber-attaques), CS est maître d’oeuvre de programmes de défense et sécurité avec la mise en place de solutions répondant aux besoins sécuritaires internes et externes. Au niveau des communications, CS intervient sur les liaisons de données tactiques et les systèmes de communication modulaires et sécurisées.

Site web : https://www.c-s.fr

Airbus Defence & Space – Airbus Cybersecurity

Airbus Defence and Space, une division du Groupe Airbus, est le numéro un européen de l’industrie spatiale et de Défense, et le numéro deux mondial de l’industrie spatiale. Ses activités couvrent les systèmes et services relatifs à l’Espace et aux aéronefs militaires.  La branche CyberSecurity d’Airbus Defence and Space CyberSecurity fournit aux entreprises, aux infrastructures nationales critiques, ainsi qu’aux organisations gouvernementales et de défense, des produits et des services de sécurité fiables et ultra-performants leur permettant de détecter, d’analyser et de répondre aux cyberattaques les plus sophistiquées. Leurs services avancés de cybersécurité sont conçus par des experts de l’industrie pour l’aéronautique et l’espace. Ils mettent à profit des dizaines d’années d’expérience dans ce secteur pour proposer des solutions éprouvées qui peuvent être adaptées à des besoins spécifiques.

Site web : https://www.airbus.com/space.html
Site web : https://airbus-cyber-security.com/fr/

Thales SIX GTS et Thales Services

 

Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité, répondent aux besoins de marchés où l’utilisation des nouvelles technologies numériques est déterminante. Thales intervient tout au long de la chaîne de valeur, des équipements aux systèmes en passant par le soutien logistique et les services associés.

Le site de Gennevilliers est le cœur des activités de conception, et de développement et de soutien des produits et solutions de radiocommunications des Armées, des systèmes de réseaux d’infrastructures résilients et de communications par satellite, et ainsi que des solutions de cybersécurité.

Face à la montée en puissance de la cybercriminalité ciblant les citoyens ou les gouvernements, favorisée par la complexité croissante des systèmes et des réseaux, le secteur Sécurité des Technologies de l’Information (ITS) développe et soutient des solutions de sécurité de haut niveau pour les systèmes d’information et de communication des gouvernements, des opérateurs d’infrastructures critiques, des entreprises et de l’industrie financière.

Dans le cadre du programme GALILEO (Système Européen de Géolocalisation par Satellite), Thales est particulièrement actif sur la sécurité globale du système dans le but de le prémunir d’éventuelles attaques (brouillage, leurre, usurpation, cyberattaque).

En collaboration étroite avec l’ESA (European Space Agency), la Commission Européenne et la GSA (European GNSS Agency), Thales définit, maitrise et contrôle la sécurisation du système Galileo via ses activités d’ingénierie de sécurité en matière de conception d’architecture, d’accréditation et de qualification. Thales assure également le Design et la réalisation de solutions de cybersécurité, avec notamment des équipements de haut niveau de sécurité (sondes, équipements de chiffrement, Centre de contrôle (SOC) ou encore Superviseur de sécurité). Source : https://thalesgroup.com

Site web : https://www.thalesgroup.com/fr

Thales Alenia Space

Thales Alenia Space est une société commune entre Thales (67%) et Leonardo (33%). Thales Alenia Space a été mandaté par l’Agence spatiale européenne (ESA), agissant pour le compte de la Commission européenne et de l’Agence GNSS européenne (GSA) pour le développement et le déploiement de la prochaine version du segment sol de mission de Galileo (GMS) et du centre de sécurité Galileo (GSF) tous deux connus sous la terminologie WP2X.

La société s’appuiera en particulier sur Thales, à la fois au niveau maîtrise d’œuvre et pour l’architecture et l’intégration des éléments de sécurité et des POCP – Point of Contact Platforms (plates-formes points de contacts informatisées), et sur Leonardo pour le centre de sécurité Galileo (GSF) qui assure la gestion du service PRS (Public Regulated Services))et des POCP.

Site web : https://www.thalesgroup.com/fr/espace

CNES

Le Centre National d’Etudes Spatiales propose et met en oeuvre la politique spatiale de la France. Ses 2 400 collaborateurs se répartissent sur 4 centres d’excellence basés à Toulouse, Paris et Kourou en Guyane. Le Centre Spatial Guyanais est le port spatial de l’Europe : une base de préparation et de lancement de satellites innovante, performante et éco responsable. De nouveaux moyens y sont en cours de déploiement pour relever les défis futurs de l’accès à l’Espace, avec l’arrivée prochaine des nouveaux lanceurs ARIANE 6 et VEGA-C. Face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le CNES s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau. C’est particulièrement vrai au Centre Spatial Guyanais, base de lancement stratégique pour l’activité spatiale européenne.

Site web : https://cnes.fr

CyberInflight

CyberInflight est une société qui se concentre sur les tendances de la cybersécurité aérospatiale pour différents secteurs aérospatials (compagnies aériennes, aéroports, ATM, chaîne d’approvisionnement, segment spatial). CyberInflight exerce les types d’activités suivant :
– Surveillance constante des informations relatives à la cybersécurité aérospatiale,
– Analyse du marché,
– Renseignement sur les menaces : création d’une base de données de cyberfraude dans le domaine aérospatial aux différents niveaux de la chaîne de connectivité,
– Analyse concurrentielle des parties prenantes,
– Analyse stratégique et prévisions du marché de la cybersécurité,
– Sensibilisation et formation à la cybersécurité pour les professionnels de l’aérospatiale.

Site web : https://www.cyberinflight.com

COMCYBER (Commandement de la Cyberdéfense)

Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALIDCASSI et CPROC. Le COMCYBER vient en support du Commandement De l’Espace (CDE) pour traiter ses événement de sécurité le temps que le CDE monte sa propre structure.

Site web : https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation

CDE (Commandement De l’Espace)

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

Site web : https://www.defense.gouv.fr/air

DGA (Direction Générale de l’Armée)

La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement ou pour les forces du COMCYBER, le Commandement de la Cyberdéfense. La DGA-Maîtrise de l’information, basée à Bruz (Ille-et-Vilaine), le centre d’expertise technique du ministère des Armées en matière, entre autres, de cyberdéfense, systèmes spatiaux et guerre électronique.

Site web : https://www.defense.gouv.fr/dga

SAFRAN

Avions connectés, communications par satellites, usines 4.0… La transformation digitale augmente les risques de violation de données et de cyberattaques dans le secteur aéronautique et spatial. Au sol ou en vol, les systèmes échangent de plus en plus de données avec leur environnement extérieur : satellites, aéroports, compagnies aériennes… Dans un contexte de menace terroriste, ce sont autant de risques d’attaques auxquels les industriels doivent se préparer.  Du fait de la nature de ses produits (systèmes de commande de vol, de navigation, de régulation moteur, de freinage et d’atterrissage, etc.), Safran Electronics & Defense est particulièrement en pointe en matière de cybersécurité. En central, le Groupe dispose lui aussi d’une équipe d’experts aux compétences pointues : systèmes d’exploitation, réseaux, bases de données, « forensics » (investigations menées suite à une intrusion informatique), cryptographie, cloud, sécurité des systèmes embarqués… Leur rôle : accompagner la montée en maturité des sociétés du Groupe et mettre à leur disposition des ressources mutualisées, comme une nouvelle plateforme de sécurisation des développements logiciels, qui permet de rendre ces derniers plus résistants aux attaques.

Site web : https://www.safran-group.com/fr

Akka Technologies


AKKA Technologues est une société européenne de conseil en ingénierie et en services de R&D dans le segment de la mobilité. Akka Technologies adresse également des activités de cybersécurité liées aux systèmes spatiaux et satellitaires. Son ambition est de soutenir le processus d’évaluation des risques par la réalisation d’analyste des risques, l’identification des menaces et des vulnérabilités. Akka Technologies dispose de fortes compétences en cybersécurité et en cryptographie.

Site web : www.akka-technologies.com

ITrust

ITrust oeuvre depuis maintenant plus de 5 ans pour le compte de quatre ministères régaliens. Dans le cadre de sa stratégie européenne de lutte contre la cybercriminalité, la commission européenne a adopté, en Février 2013, une proposition de directive visant à assurer un niveau élevé commun de sécurité des réseaux de l’information : Directive NIS. Les organisations concernées doivent ainsi y répondre et s’entourer des bons partenaires référencés comme ITrust, souverains et de confiance. Les OIV , les OSE sont soumis à ces directives que nous maitrisons parfaitement. Exemples de clients de ITrust  : les 4 ministères régaliens mais aussi les Armées, les satellites européens, Airbus, les raffineries, des ports, des aéroports.

Site web : https://www.itrust.fr/

Un peu plus loin en Europe

GNSS Agency

L’Agence du GNSS européen (European GNSS Agency) ou GSA est une agence de l’Union européenne pour assurer la mise en œuvre d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS pour Géolocalisation et Navigation par un Système de Satellites). Son siège a été fixé à Prague, en République tchèque.

L’agence veille à la mise au point d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS) : le programme Galileo, une pièce importante du système mondial de radionavigation et de positionnement.

Dans ses missions, l’agence est responsable entre autre, des questions liées au droit d’utilisation des fréquences nécessaires au fonctionnement des systèmes, à la certification des composants et à leur sûreté et leur sécurité.

Site web : https://www.gsa.europa.eu/

ESA

L’ESA (European Space Agency) est l’agence spatiale européenne. Elle coordonne les projets spatiaux menés en commun par une vingtaine de pays européens. L’ESA s’efforce de renforcer la cybersécurité non seulement au sein de l’Agence mais également dans le secteur spatial européen, en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets de l’agence.

“L’ESA a la responsabilité de protéger les intérêts de ses États membres dans le domaine des technologies spatiales, en garantissant un niveau de protection adéquat pour chaque système spatial et en garantissant la disponibilité continue, l’intégrité et la confidentialité des informations”, a déclaré Massimo Mercati, responsable Bureau de sécurité de l’ESA.

L’ESA a établi une gamme de cyberformation au Centre européen de sécurité et d’éducation spatiales (ESEC), à Redu, en Belgique.

«La cyber-résilience est l’une des mesures de sécurité que l’ESA a identifiées et priorisées dans la politique de cybersécurité de l’Agence. La technologie et l’expertise que l’ESA développe dans ce domaine contribuent à un environnement sécurisé et au développement de systèmes sécurisés, dûment certifiés et accrédités », ajoute Massimo Mercati, responsable Bureau de sécurité de l’ESA.

Site web : https://www.esa.int/

Encore plus loin dans le monde

Space ISAC (Information Sharing and Analysis Centers)


Les centres de partage et d’analyse de l’information (ISAC) sont des organisations à but non lucratif dirigées par leurs membres et qui fournissent une analyse et une mitigation des menaces de sécurité aux propriétaires d’actifs, aux opérateurs et aux parties prenantes.

Space ISAC est la seule source d’informations de sécurité pour le secteur spatial public et privé. A ce jour, elle elle est la source la plus complète de données, d’événements et d’analyses sur la sécurité spatiale et les menaces pesant sur les actifs spatiaux. Space ISAC fournit également des analyses et des ressources pour soutenir les initiatives de réponse, d’atténuation et de résilience.

Space ISAC sert à faciliter la collaboration au sein de l’industrie spatiale mondiale afin d’améliorer notre capacité à nous préparer et à répondre aux vulnérabilités, aux incidents et aux menaces; diffuser des informations opportunes et exploitables parmi les entités membres; et servir de principal canal de communication pour le secteur en ce qui concerne ces informations.

Site web : https://s-isac.org

En cours de référencement

CENTRE D’EXCELLENCE EN CYBERDÉFENSE DU MILIEU AÉROSPATIAL

Site web : https://www.ecole-air-espace.fr/la-recherche/cec/

Space revolution

Site web :

AerospaceLab

Site web : https://www.aerospacelab.be

Mantech

Site web : https://www.mantech.com/space-range

Espaces extra-atmosphériques et cyberespace : éléments d’approches croisées

0
stars and galaxies in outer space showing the beauty of space exploration

Le cyberespace et les espaces extra-atmosphériques sont les deux « nouveaux » milieux de conflictualité du 21ème siècle. Leur nouveauté tient moins à leur création (le cyberespace est né aux Etats-Unis dans les  années 80), ou à leur exploration (l’exploration des espaces extra-atmosphériques a débutée en Russie en 1957), qu’aux mutations technologiques et politiques dont ils sont l’objet. Celles-ci sont aujourd’hui régulièrement commentées.

Une étude universitaire des interactions possibles entres ces espaces semble aujourd’hui nécessaire pour consolider leurs conceptualisations et renforcer la légitimité de leurs spécialistes. Si une telle étude semble impossible à mener en un unique article synthétique, on peut toutefois définir quelques approches qui permettraient un tel travail.

Une approche définitionnelle nécessaire

Définir le cyberespace. Nous prendrons ici la définition de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Ce choix se justifie par le besoin d’une définition opérationnelle pour nos lecteurs, validée par les autorités compétentes.

Ainsi donc, le cyberespace peut être défini comme l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques[1]. Contrairement aux autres milieux de conflits qui sont naturels, le cyberespace est purement construit, et se divise en 3 couches superposées :

  • Une couche physique (ou hardware) regroupant l’infrastructure nécessaire à l’interconnexion et son contrôle (câble terrestres et sous-marins, ordinateurs, appareils de stockage et de routage, serveurs, appareil de nommage et adressage, de transmission, et autres centres de données). On comprend ici  que cette couche physique s’étend potentiellement dans tous les milieux naturels : terre (notamment les sites de production de l’électricité), air et mer ainsi qu’extra-atmosphériques (systèmes embarqués). Cette couche est dès lors le siège de la vulnérabilité matérielle du cyberespace.
  • Une couche logicielle (ou software) assimilable aux services informatiques qui traduisent l’information en données numériques, qui utilise l’information et la transmette. Cette couche réunie des codes linguistique pour traduire l’information et des règles de circulation pour transmettre l’information. Elle permet donc d’aller du langage humain aux langages de la machine. L’action hostile par des attaques immatérielles (virus) consistera donc à interrompre, à perturber la traduction et/ou la transmission de l’information.
  • Une couche sémantique ou informationnelle désignant le contenu de l’information, et non ses supports physique ou ses vecteurs logiciels. Par conséquent l’action hostile, elle aussi par des actes immatériels, consistera à capter l’information à des fins de renseignement ou bien à diffuser de fausses informations afin de paralyser ou de désorganiser les systèmes visés.

Ainsi, tel le Wyrd qui lie le destin de tout être toute chose dans la mythologie nordique, le cyberespace transcende les milieux matériels d’opérations en reliant les systèmes qui les occupent : terres, air, mers, et espaces extra-atmosphériques.

Définir les espaces extra-atmosphériques. On distinguera l’« espace » écrit en minuscules renvoyant au sens géographique du mot « espace », de l’« Espace » écrit avec une majuscule qui renvoie à son sens astronomique. Il n’existe cependant pas de définition de l’Espace universellement admise et consacrée par le droit international. Au sens strict, nous retiendrons pour notre étude qu’il s’agit de l’espace extra-atmosphérique, c’est-à-dire l’espace situé en dehors de l’atmosphère terrestre. Il est à différencier des espaces exo-atmosphériques, désignant les espaces situés sur d’autres corps célestes que la Terre. Enfin, nous parlerons des espaces extra-atmosphériques, au pluriel, pour regrouper sous une même appellation l’espace extra-atmosphérique (au singulier) et les espaces exo-atmosphériques. Toutefois, la limite entre atmosphère terrestre et espace extra-atmosphérique n’est pas nette. Deux approches dominent alors[2]:

  • La définition de l’Espace en utilisant certaines caractéristiques des objets spatiaux qui l’occupent. Une telle définition a l’inconvénient de prendre pour référence des critères technologiques, lesquels sont, par définition, évolutifs.
  • La définition de l’Espace à partir de limites géométriques en trois dimensions, comme on le ferait sur Terre. Il est alors plus facile de définir une altitude de référence à partir de laquelle commencerait l’Espace.

Dans un souci de simplicité, nous retiendrons cette seconde approche. Une altitude de référence de 150 km serait réaliste[3], compte tenu de l’atmosphère résiduelle susceptible de freiner les objets orbitaux. Mais pour la rigueur de la démarche de recherche, nous adopterons la ligne de Kármán, correspondant à une altitude de 100 Km au-dessus de la surface de la Terre, qui est reconnue comme la limite entre l’atmosphère terrestre et l’Espace par la Fédération Aéronautique Internationale (FAI).

Une approche opérationnelle révélatrice d’une asymétrie vulnérabilités

Fort de l’approche définitionnelle précédente, une première caractéristique des interactions entres espaces extra-atmosphériques et cyberespace apparaît.

D’abord, une asymétrie des vulnérabilités. Par des actions immatérielles, le cyberespace permet d’agir sur tous les composants d’un système spatial. Très concrètement et généralement, on peut dire qu’un système spatial est un ensemble de trois composants : un objet orbital ou suborbital (volant à une altitude supérieure à 100 Km), une station au sol, et une liaison entre les deux[4]. Une action hostile contre un système spatial peut donc être matérielle par destruction ou neutralisation de l’objet ou de la station au sol, ou immatérielle contre un ou plusieurs des trois composants suscités. Les objets orbitaux ou suborbitaux eux-mêmes ont généralement tous six éléments[5] en commun (en plus de leur charge utile), dont deux sont particulièrement vulnérables aux attaques cyber : un élément d’autonomie qui est l’ordinateur de bord (pouvant effectuer des tâches seul, recevoir et envoyer des infos du sol, parfois être reconfiguré à distance) et un élément de communication (toutes les données enregistrées à bord sont envoyées vers le sol, via des antennes émettrices).

Toutefois, si  le champ des actions immatérielles contre les espaces matériels est extrêmement large, le champ des actions matérielles contre le cyberespace est comparativement très réduit. Il n’est matériellement possible d’agir sur le cyberespace qu’en s’en prenant à ses couches physique et sémantique.

Concernant les espaces extra-atmosphériques, cette observation est même encore aggravée. En effet, les navires, les véhicules aériens et les véhicules terrestres, disposent d’armements et d’équipements leur permettant d’agir efficacement contre les couches physique et sémantique du cyberespace. De telles capacités depuis les espaces extra-atmosphériques sont pour le moment très limitées. Un système spatial peut agir sur la couche sémantique du  cyberespace en captant de l’information ou en la diffusant. Quant aux capacités d’actions sur la couche physique du cyberespace depuis les espaces extra-atmosphériques, elles restent pour le moment limitées aux actions d’objets orbitaux ou suborbitaux contres d’autres objets orbitaux et suborbitaux[6].

Il résulte de l’asymétrie des vulnérabilités une asymétrie des besoins de défense. Il semble en effet plus prioritaire de renforcer la cyber-sécurité des systèmes spatiaux dans l’immédiat, que de renforcer la couche physique du cyberespace basée dans les espaces extra-atmosphériques. Le 12 février 2020, William Akoto, en tant que chercheur postdoctoral à l’université de Denver, rapportait sur le site The Conversation, que le manque de normes et de réglementations en matière de cyber-sécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyber-attaques[7]. La cyber-sécurité ici serait l’état recherché pour un système spatial lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles[8]. La cyber-sécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber-défense. La cyber-défense pour sa part ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels[9].

Une approche juridique à construire

Employer la force armée est un droit caractéristique des États, et gouvernements et militaires ont intérêt à organiser cet emploi, qui n’est pas interdit, mais conditionné et limité[10]. C’est là tout l’objet du droit de la guerre, et l’emploi de la force armée dans les espaces extra-atmosphériques ou le cyberespace ne devrait pas échapper à l’édiction de règles spécifiques. Or, pour le moment le droit de la guerre spatiale et de la guerre cyber restent en pleine construction.

Il semble toutefois difficile d’imaginer un droit qui régirait spécifiquement les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques. En effet, les actions matérielles contre la couche physique du cyber espace ne sont pas de la guerre cybernétique, mais elles sont de la guerre « classique ». En revanche la guerre cybernétique est caractérisée par des actions immatérielles contre les couches sémantique et logicielle du cyberespace, qui relèvent spécifiquement de la guerre cybernétique et de son droit. Les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques seraient donc régies par un droit de la guerre spatiale.

A quoi pourrait ressembler le droit de la guerre spatiale ? Dans le cas des espaces extra-atmosphériques, les activités de défense sont déjà bien développées, et peuvent se classer selon une gradation :

  • L’utilisation militaire de l’Espace, essentiellement à des fins de soutien : il s’agit du déploiement de système comme le GPS, Galileo, de satellites de renseignement, etc. Ces applications ont motivé le début de l’ère spatiale, ce stade de développement est donc effectif depuis de nombreuses années. Au point qu’aujourd’hui on parle de « spatiodépendance » des armées.
  • La militarisation de l’Espace se rapporte à toute forme d’activité militaire dans l’Espace[11]. Les espaces extra-atmosphériques deviennent donc champ de bataille à part entière, après la Terre, la Mer et l’Air. Le développement récent de composantes armées dédiées à l’Espace à travers le monde fait désormais de cette seconde étape une réalité effective, sauf, pour le moment, en ce qui concerne les espaces exo-atmosphériques.
  • L’arsenalisation de l’Espace : la doctrine considère qu’elle se rapporte au placement d’armes dans l’Espace[12]. Elle fait donc partie de sa militarisation, sans être totalement confondue avec elle. En principe interdite par le droit international, il convient de noter le précédent de la station spatiale soviétique Almaz – Saliout 3 (lancée le 25 juin 1974), qui était dotée d’un canon de 23 mm pour « traiter » d’éventuels inspecteurs ou intercepteurs spatiaux américains[13].

Il n’y a cependant pas encore eu belligérance[14], qui obligerait à créer un véritable jus in bello spatial (droit régissant l’usage de la force armée et ses moyens, par opposition au jus ad bellum régissant les autorités et les buts de la guerre). On peut certes évoquer le Traité de l’Espace du 10 octobre 1967. Toutes les nations contractantes sont alors tombées d’accord pour dire qu’aucune nation ne peut s’approprier un corps céleste, ni « par proclamation de souveraineté, ni par voie d’utilisation ou d’occupation, ni par aucun autre moyen » (article 2). Cependant, la législation internationale actuelle laisse une place phénoménale à l’interprétation, et n’est plus en phase avec la technologie actuelle. Enfin,  même si les espaces extra-atmosphériques sont régis par le principe de liberté d’utilisation pacifique sans appropriation ni souveraineté, ils n’échappent pas à des formes de droits d’usage, d’occupation, de brevetabilité et de transmissibilité confinant à l’appropriation[15].

A partir de là, le droit de la guerre spatiale emprunterait certainement au droit de la guerre maritime et aérienne pour régir la guerre spatiale économique (contre la circulation spatiale de l’ennemi et des neutres en relation avec lui), et au droit de la guerre terrestre pour régir la guerre spatiale[16].  Le bombardement stratégique de cibles terrestres depuis les espaces extra-atmosphériques emprunterait quant à lui au droit du bombardement stratégique aérien[17].

A quoi pourrait ressembler le droit de la guerre cyber ? Le droit de la guerre cyber devra répondre à trois problématiques :

  • Le seuil de l’entrée en guerre : comment définir un acte de guerre cyber ?
  • L’identification de l’ennemi : selon quelles règles imputer une attaque cyber à un État ou à un collectif non-étatique ?
  • La nature de la riposte à l’attaque cyber : l’État victime d’une attaque cyber doit-il cantonner sa riposte au cyber espace ou peut-il l’étendre dans des autres espaces ?

Il n’existe pour le moment aucune convention traitant spécifiquement de la guerre cyber, ni aucune règle coutumière. Cependant, il n’y a pas pour autant de vide juridique. Il existe en effet des sources pouvant servir de base :

  • L’article 36 du protocole additionnel 1 de 1977 aux Conventions de Genève, relatif aux armes nouvelles.
  • Le minimum irréductible commun au Droit International Humanitaire (DIH) et au Droit International des Droits de l’Homme (DIDH).
  • Les principes généraux du jus in bello relatif aux moyens et méthode de guerre.

On peut dès lors concevoir la transposition de ces principes généraux au cyberespace. Les auteurs de ce droit, qui seraient aussi les auteurs d’actions de guerre cyber, seraient des État ou des collectivités non-étatiques. S’agissant des opérations cybernétiques, les acteurs combattants seraient les spécialistes informatiques. Les buts d’une guerre cyber devraient être conformes au jus ad bellum. Les instruments (autrement dit les armes) seraient des ordinateurs, des logiciels, et des informations utilisés comme des armes matérielles ou immatérielles. Enfin, les modalités de la guerre cyber devraient être conforme aux principes généraux du jus in bello, imposant par exemple de faire la distinction entres combattant et non combattant. Les systèmes informatiques étant très généralement duales par nature, ce point serait particulièrement ardu. Il faudrait aussi choisir entre le jus in bello terrestre, maritime et aérien pour faire la transposition. Globalement, la notion d’objectif militaire est plus stricte dans le droit de la guerre terrestre que dans les deux autres espaces où il est question de contrebande de guerre (produit ou service ayant une utilité stratégique) ou d’objectif militaire aérien légitime (permettant de bombarder des objectifs duals). Transposer les règles de la guerre terrestre serait donc l’option la plus favorable à la protection des civils.

Somme toute, une étude universitaire des interactions possibles entre cyberespace et espaces extra-atmosphériques s’appuierait au moins sur trois approches : une approche définitionnelle et conceptuelle, une approche opérationnelle, et une approche juridique. Dans un souci de synthèse, cet article ne propose pas une liste exhaustive des approches possibles avec descriptif. D’autres approches pourraient être envisagées, comme une approche stratégique et une approche tactique, par exemple. Cet article a donc vocation a être mis à jour au besoin, compléter ou corriger au besoin. Étudier les interactions des espaces extra-atmosphériques et du cyberespace est en tout cas révélateur de la nature de ces espaces, et porte à réflexion sur les avantages, les contraintes et les règles de leurs usages.

Notes et références

[1] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Glossaire, Lettre C, https://www.ssi.gouv.fr/entreprise/glossaire/c/, consulté le 7 juin 2020.

[2] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.19

[3] Rap. cit. p. 19

[4] QUIQUET François « Description des éléments d’un système de Contrôle-Commande d’un satellite », article, publié le 1er mai 2020, https://www.spacesecurity.info/description-des-elements-dun-systeme-de-command-and-control-dun-satellite/, consulté le 1er mai 2020.

[5] Les autres éléments sont : une structure portante (tubes rigides, légers et résistants aux vibrations / accélérations), une alimentation électrique  (panneaux solaires, piles à combustibles, RTG + batteries), un système contrôle thermique (couvertures réfléchissantes et isolantes et système de radiateurs), un système de manœuvre (réservoirs de carburant, un ou plusieurs moteurs, éventuellement des RCS et/ou une roue à inertie).

[6] QUIQUET François «Quelles sont les menaces qui pèses sur les systèmes spatiaux ? », article, publié le 13 mai 2020, https://www.spacesecurity.info/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux/, consulté le 13 mai 2020.

[7] AKOTO William, « Hackers could shut down satellites – or turn them into weapons », article, publié le 12 février 2020, https://theconversation.com/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932, consulté le 8 juin 2020.

[8] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), art. cit. e.

[9] Ibid. e.

[10] CUMIN David, Manuel de droit de la guerre, Bruxelles, Éditions Larcier, 2014, p. 21

[11] AKBAR Sabine, « Régime de l’arsenalisation de l’espace », in Droit de l’espace, sous la direction de ACHILLEAS Philippe, Bruxelles, Larcier, 2009, pp. 285 – 315

[12] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.24.

[13] COUÉ Philippe, Étoiles noires de la guerre froide, Paris, Éditions Édite, 2010, p.98

[14] CUMIN D, Op. cit, p. 270

[15] Ibid. p. 270.

[16] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

[17] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

La chine réalise la première communication sécurisée par cryptographie quantique basée sur l’intrication depuis un satellite sur 1 120 kilomètres

0

Selon une étude publiée le 15 juin dans la revue Nature, des scientifiques chinois ont réalisé la première distribution de clés quantiques au monde sur 1 120 kilomètres sans s’appuyer sur des relais de sécurité intermédiaires.

En utilisant un satellite, les chercheurs ont réussi à obtenir une distribution de clés quantiques (QKD pour Quantum Key Distribution) basée sur l’intrication entre deux observatoires terrestres à Delingha et Nanshan (Chine), séparés par 1 120 kilomètres.

Le satellite Micius vole sur une orbite héliosynchrone à une altitude de 500 km. La distance physique entre les stations au sol Nanshan et Delingha est de 1120 km.

Il s’agit du projet QUESS (Quantum Experiments at Space Scale) qui utilise le satellite surnommé Micius (d’après un ancien scientifique chinois), le premier satellite de communication quantique au monde.

La distribution de clés quantiques (QKD) est un moyen théoriquement sûr de partager des clés secrètes entre des utilisateurs distants. Elle utilise des protocoles cryptographiques basés non pas sur des lois mathématiques mais sur des lois de la mécanique quantique.

La sécurité des protocoles d’échange quantique de clé est appuyée sur l’hypothèse que le théorème de non clonage prive un adversaire d’apprendre l’état d’une particule avant la mesure. Cette sécurité repose donc sur une propriété de la physique quantique, plutôt que sur la difficulté mathématique d’un problème, comme c’est le cas des protocoles d’échange de clé utilisés aujourd’hui. (source : wikipedia)

La QKD d’aujourd’hui est principalement menée à travers des fibres optiques au sol. La distance maximale sur laquelle les chercheurs ont jusqu’à présent généré des clés de cryptographie quantique a été réalisée en laboratoire sur une fibre optique enroulée jusqu’à 404 kilomètres de long.

L’utilisation de relais pourrait étendre ces distances mais ces relais posent des risques de sécurité. Ce problème peut être résolu en utilisant une QKD basée sur l’intrication.

En effet, la physique quantique rend possible un effet étrange appelé l’intrication. Plus concrètement, deux ou plusieurs particules telles que des photons qui sont liés ou “enchevêtrés” peuvent s’influencer simultanément, quelle que soit leur distance.

Représentation d’artiste de l’intrication (Crédits : Arhan Amun Ankh)

La démonstration qui a été réalisée ici est une QKD basée sur l’intrication entre deux stations au sol séparées par 1 120 kilomètres à un débit de clé secrète fini de 0,12 bits par seconde, sans avoir besoin de relais.

Des paires de photons intriqués ont été distribuées via deux liaisons descendantes depuis le satellite Micius vers les observatoires terrestres à Delingha et Nanshan en Chine. Cette méthode décuple non seulement la distance de sécurité au sol, mais augmente également la sécurité pratique de QKD grâce à l’intrication.

Explication de l’expérience en vidéo

Pour en savoir plus

Explication de la distribution de clés quantiques en vidéo

L’ENISA, l’agence de l’Union européenne pour la cybersécurité, a également publié un papier pour expliquer ce qu’est et ce que n’est pas la QKD. C’est un papier qui date de novembre 2009 donc plusieurs problèmes évoquées ont été résous depuis ou sont en cours de résolution.

Pour comprendre l’intrication quantique, je vous conseille la vidéo de Science Étonnante sur le sujet

Isabelle Tisserand présente le département de cybersécurité satellitaire et spatiale de 3i3s

0

Isabelle Tisserand est docteur de l’Ecole des Hautes Etudes en Sciences Sociales, anthropologue expert en sécurité et défense. Spécialiste de la protection des patrimoines stratégiques, elle est également enseignante, auteur de plusieurs livres, et Capitaine de corvette de la réserve citoyenne de la Marine nationale.

Dans cet article, Isabelle Tisserand, vice-présidente du département cybersécurité de 3i3s (Institut Indépendant International pour les solutions satellitaires et spatiales), nous présente le département de cybersécurité satellitaire et spatiale de 3i3s

*****

Les enjeux de la cybersécurité satellitaire et spatiale sont colossaux en matière de sécurité et de défense des populations. La constellation de réseaux de satellites est vitale pour soutenir les activités humaines et participe, lorsque tout fonctionne au mieux, à l’équilibre global de la défense, de l’économie et de la vie sociale présente et future des individus.

L’industrie, dans le domaine de l’aérospatial, s’est beaucoup développé, mais de nouveaux risques pèsent sur ses patrimoines (la collision des satellites avec des débris ou autres objets spatiaux, le hacking, les armes anti-satellitaires, les conduites inappropriées, etc.), raison pour laquelle il est nécessaire d’innover en matière de cybersécurité globale. La promotion de cette adaptation se fonde sur l’usage des technologies certes, mais aussi et surtout sur les sciences humaines et sociales, parce que le capital spatial est composé des patrimoines matériel, informationnel, mais surtout humain.

L’écosystème satellitaire.

L’écosystème satellitaire est composé de satellites artificiels, eux-mêmes composés de charges utiles sélectionnées en fonction des missions, de plateformes permettant d’assurer certaines fonctions : fourniture d’énergie, contrôle thermique, propulsion, orientation et communication.

L’usage des satellites nécessite des moyens de support au sol dont les centres de contrôle pour leur surveillance, les réseaux de stations terrestres, les centres de collectes et les centres de traitement des données collectées par leurs charges utiles.

Près de 1300 satellites ont été répertoriés fin 2015. Le rapport « Satellite Manufacturing and Launch Services, 6th Edition », annonce une croissance de 600% dans les dix années à venir pour les satellites non-géostationnaires.

Satellite Manufacturing and Launch Services, 6th Edition

Secteur d’activité en perpétuelle évolution, le domaine satellitaire répond certes aux besoins d’innovation mais aussi à l’arrivée de nouveaux opérateurs (1).

Statut et fonctions des services satellitaires

Les satellites sont des systèmes d’information spatiaux que l’on peut parfaitement intégrer au parc des infrastructures sensibles et critiques à protéger et à défendre (2). En ce sens, les lois, les règlements et les pratiques de défense propres aux Opérateurs d’Importance Vitale, doivent être appliqués. Nous pensons ici et en France, à la Loi de Programmation Militaire, aux directives de sécurité, aux politiques de protection des patrimoines publiées par les États et par les entreprises privées.

Les usages des satellites sont incontournables et indispensables en matière de maîtrise des risques climatiques et naturels, alertes précoces, météorologie, télédétection (3), navigation, reconnaissance géographique, exploration, observation, géolocalisation, surveillance, applications militaires, télémédecine, transactions financières, accès à l’Internet, télécommunications.

GeoEye’s GeoEye-1 remote sensing satellite. Credit: GeoEye artist’s concept

Le développement des projets industriels et scientifiques associés aux emplois qu’ils génèrent et liés aux missions spatiales d’exploration, d’exploitation des ressources spatiales (météorites), d’essaimage humain sur des exoplanètes, s’appuient fondamentalement sur leur utilisation.

Mais ces systèmes restent vulnérables. Plusieurs types d’attaques de satellites par hacking sont courants. Par exemple, le « Jam » est comparable à une attaque DDoS qui permet de « spammer » le signal et les ondes radio d’un émetteur ou d’un récepteur, d’encombrer de manière exponentielle les flux d’émissions d’informations de façon à ce que le signal ne puisse plus atteindre sa destination initiale. Le « Eavesdropping » permet à un hacker d’entendre, de voir les transmissions et d’utiliser les données interceptées. Le « Hijacking » consiste à utiliser illicitement un satellite. La prise de contrôle permet de modifier le signal et de le remplacer par un autre. Des informations envoyées par l’Internet via un satellite peuvent donc être détournées, copiées, volées, truquées. « Les attaques au sol » de centres de contrôles peuvent majorer des attaques spatiales, et avoir des impacts immédiats sur les activités humaines économiques, scientifiques, politiques et sociales. N’oublions pas, également, les techniques de hacking social et psychologique qui permettent d’obtenir des informations auprès d’acteurs clés – personnels impliqués dans les programmes de gestion des satellites -, afin de construire des attaques supportées par des technologies.

Pour une stratégie de cybersécurité globale des patrimoines spatiaux

Les mesures de sécurité et de défense des patrimoines spatiaux font partie des programmes de protection des infrastructures nécessaires au fonctionnement des satellites. La stratégie doit être globale : les mesures de prévention (sûreté, sécurité, défense, cybersécurité, cyberdéfense) doivent être appliquées sur terre et dans l’espace et pour l’ensemble des patrimoines cités.

Toutes les infrastructures terrestres doivent être parfaitement sécurisées physiquement, administrativement, techniquement et surtout humainement. Ce dernier point est de plus en plus développé dans les méthodologies internationales et trop peu en Europe.

Physiquement, les stations de contrôle et tout ce qui permet d’assurer leur fonctionnement doivent être protégés par des limites infranchissables pour qui ne serait pas autorisé à accéder à ces sites, avec des codes d’accès, des caméras, des enregistrements des entrées, des activités et des sorties.

Administrativement et juridiquement, les organigrammes doivent être précis, l’accès et l’utilisation des sites et de ses objets doivent faire l’objet de règlements communiqués aux personnels, quelles que soient leurs fonctions.

Techniquement, seule la redondance technologique des stations au sol, des réseaux électriques et des hardware et software à bord des satellites, peuvent permettre d’éviter les interruptions de service. Le chiffrement est également une parade robuste pour éviter le hacking. Techniquement, le piratage qui utilise les interceptions électroniques à distance peut également être évité, grâce aux techniques de brouillage des signaux émis par les stations de contrôle.

Du point de vue comportemental, la protection doit être assurée par des agents de sécurité rigoureusement sélectionnés et formés au plus haut niveau. Cette mesure doit concerner tous les acteurs impliqués dans les projets. Ainsi, tous les personnels doivent faire l’objet de dépistages préventifs en termes de risques comportementaux pouvant avoir une incidence sur la sécurité des fonctionnements satellitaires et des centres de contrôles. Ils doivent être sensibilisés, formés et entraînés aux risques physiques, psychologiques, techniques et sociaux inhérents aux patrimoines spatiaux stratégiques ; aux plans de continuité d’activités et de résilience ; au maintien en condition opérationnel, à l’interopérabilité entre opérateurs.

Enfin, l’ensemble du dispositif de sécurisation doit aussi pouvoir bénéficier du renseignement au sens large, car il procure une connaissance qui permet l’anticipation.

La compétition satellitaire

A peu près 1300 satellites sont exploités par 80 pays et organisations différentes. Les dépendances satellitaires sont sujettes au risque de compétition qui peut engendrer de graves conflits lorsqu’elle s’appuie sur l’usage de cyberattaques et d’armes anti-satellitaires. Le Brésil et l’Inde (4) travaillent sur ce thème, tout comme la Russie et la Chine qui, de fait, challengent la dominance américaine.

L’imagerie satellite constitue un nouveau moyen de détection des essais nucléaires, plus précis que les mesures sismiques conventionnelles. © ESA, ATG medialab

En ce sens, la gouvernance est un sujet actuel primordial, notamment pour l’Europe qui détient des capacités et des patrimoines significatifs distribués de manière très sporadique dans le monde (sites, projets, équipes, agences, laboratoires). Il y a d’une part, un bénéfice à promouvoir l’autonomie de la cybersécurité et de la protection des services spatiaux, en prévenant les risques géopolitiques et, d’autre part, une difficulté a à adopter une politique internationale, du fait de la coexistence complexe qui existe entre les affaires mondiales et les gouvernances multilatérales (5).

La cartographie des risques et des réponses, en termes de sécurité et de défense, est connue et commune à tous. Mais la concertation entre les pays est complexe du fait que les décideurs ne partagent pas forcément les mêmes approches quant aux principes politiques et stratégiques.

Une politique de base, commune aux pays européens impliqués dans les programmes spatiaux, représenterait un premier effort salutaire, permettant de développer des principes communs et le partage d’approches et de méthodes. Il existe déjà des codes de conduite mais ils ne suffisent pas (6).

A ce propos, la France montre actuellement l’exemple en adoptant et en promouvant la directive européenne de sécurité (DNIS) (7). En effet, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) prévoit le renforcement de ses capacités nationales de cybersécurité, afin d’établir un cadre de coopération entre États membres pour le renforcement de la cybersécurité d’opérateurs issus de secteurs clés, et de certaines plateformes numériques.

La directive européenne NIS met en avant 4 enjeux majeurs

Bien que cela ne concerne encore que le patrimoine informationnel, le nouveau concept d’Opérateurs de Services Essentiels (OSE) publié dans la directive laisse espérer qu’une politique globale de cybersécurisation des trois patrimoines cités, se développera dans un avenir proche.

Liste des secteurs d’activités concernés pour les OSE (L’icône précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS) – Crédits : Cabinet Wavestone

La gouvernance opérationnelle

Une gouvernance spatiale, si elle veut faire l’objet de politiques efficaces, ne doit pas s’éloigner de la pratique de terrain. La recherche d’excellence, en matière de gouvernance opérationnelle et de cybersécurité satellitaire et spatiale, doit s’appuyer sur les RETEX (retours d’expériences) et la recherche scientifique.

De nombreux thèmes doivent être étudiés pour l’équilibre des besoins et un bon niveau de garantie de fonctionnement du parc satellitaire : outre la sécurité spatiale et sa gouvernance locale et globale, il est nécessaire de travailler à la robustesse de la fiabilité, la flexibilité, l’ « abordabilité » (en termes de coûts), la disponibilité et la durabilité des patrimoines.

Cette approche nécessite une coopération évidente entre le monde civil et le monde militaire, différents acteurs tels que décideurs, chercheurs, ingénieurs, etc. et par conséquent différentes disciplines scientifiques.

Soulignons que 2016 est une année particulièrement critique pour la sécurité spatiale européenne du fait de projets vitaux (Copernicus (8), Galiléo (9)). C’est une année au cours de laquelle le développement des affaires spatiales est en nette progression, qu’il s’agisse de projets scientifiques relatifs à l’essaimage humain interplanétaire, de projets industriels et commerciaux. Tout cela démontre que la dimension économique des programmes spatiaux est forte et totalement assujettie à la cybersécurité globale, quels que soient les programmes et les pays.

Prague forum explores potential synergies between the Copernicus and E-GNSS programmes.

La bonne santé économique des différents acteurs du marché et les partenariats de financements publics et privés sont des conditions indispensables pour relever les prochains défis qui sont pour l’essentiel et comme nous l’avons dit, la concertation des approches en matière de sécurité par les gouvernements avec la publication d’un cadre légal unifié, les politiques de sécurité et de défense globales, les politiques industrielles, l’accroissement des marchés, le développement de nouvelles applications, le management du trafic satellitaire et spatial, l’éducation des citoyens aux usages satellitaires et spatiaux dont ils ont et auront besoin, les projets d’exploration extra-planétaire.

Autre défi de l’année 2016, Philippe Boissat, fondateur de 3i3s, ingénieur spécialiste des satellites, Senior Advisor Aerospace & Defense Europe & United State of America chez Deloitte, a demandé la création du département de cybersécurité dans les programmes spatiaux dont la dimension humaine est fondamentale. En effet, les personnels du domaine évoluent dans un milieu spécifique car spatial et international, ouvert et sans limite lorsque l’on songe par exemple aux activités de recherche et de développement. Cette population professionnelle interculturelle et interdisciplinaire, ouverte d’esprit et ouverte sur le monde, aborde la cybersécurité d’une façon particulière que nous avons étudiée, et la communication, pour plus de cybersécurité dans leurs réflexes, doit être adaptée à leurs profils et à leurs activités.

Les sciences humaines et sociales cohabitent par conséquent de manière cruciale avec les sciences technologiques en termes de recherche dans le département de cybersécurité de 3i3s.

Nos analyses et nos réponses stratégiques permettent, entre-autres, de soutenir les fondamentaux de l’espèce humaine que sont l’exploration, son développement et son adaptation pour sa continuité.

Enfin, nous observons que la nature de certains services satellitaires – notamment en matière de prévention de crises majeures pour la protection de la planète Terre et de ses populations -, nous engage à une analyse profonde de l’évolution naturelle de « La pensée de défense », en nous défiant régulièrement sur les principes de dissuasion et de paix.

Informations pratiques

Si vous souhaitez plus d’informations, vous pouvez contacter Isabelle Tisserand sur le site http://3i3signature.com/ . Leur équipe est là pour vous conseiller et pour vous aider à entretenir l’aerospace spirit.

Réréferences

Cartographie des acteurs étatiques du cyber en France

0

Avec l’aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber en France.

Martial Le Guédard est chargé de mission et formateur en gestion de crise au sein du département “Risques et crises” de l’INHESJ (Institut National des Hautes Etudes de la Sécurité et de la Justice).

L’INHESJ est implanté à l’École militaire. Elle délivre des formations à des hauts cadres des secteurs public et privé. Environ 3 000 personnes s’y forment chaque année. L’Institut conduit également des travaux de recherche destinés à enrichir la connaissance publique.

Cette cartographie est la première ébauche d’un schéma des acteurs étatiques impliqués dans la gestion de crises d’origine cyber, signée Martial Le Guédard.

Sur la gauche, vous trouverez les services luttant dans la lutte informatique offensive alors que sur la droite vous trouverez ceux œuvrant dans la lutte informatique défensive.

ORGANISATION DE L’ÉTAT FRANÇAIS EN GESTION DE CRISE CYBERNÉTIQUE MAJEURE – Une réalisation de Martial Le Guédard, chargé de mission et formateur en gestion de crise au sein du département Risques et crises de l’INHESJ.

Cartographie mise à jour

Disponible ici : https://nextcloud.inhesj.fr/index.php/s/gDPG5B9SXBJbEmw#pdfviewer

De façon plus détaillée, voici une description des principales entités de l’infographie.

La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement où pour les forces du COMCYBER, le Commandement de la Cyberdéfense.

Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALID, CASSI et CRPOC

Au sein de la DRM, la Direction du Renseignement Militaire, le Centre de recherche et d’analyse cyber concourt à informer, éclairer, renseigner les autorités dans leurs décisions, notamment relatives aux opérations sur théâtres extérieurs.

DGSE (Direction générale de la sécurité extérieure) et DRSD (Direction du renseignement et de la sécurité de la Défense) assurent eux-mêmes la protection de leurs systèmes d’informations, en plus de leurs activités de renseignements s’agissant des menaces et enjeux du secteur de la défense.

Le rôle de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) est l’anticipation, la détection de la menace et la réponse aux incidents. A ce niveau, il s’agit d’Opération de cyberdéfense. Le rôle de la Sous-direction des opérations (SDO) est d’assurer au niveau opératif et tactique la défense des systèmes numériques d’intérêt pour la nation.

Rattachée à la préfecture de police de Paris, la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) lutte contre la cybermenace à Paris et en petite couronne. Elle traite principalement des atteintes aux systèmes de traitement automatisés de données.

Tracfin, la Cellule française de lutte contre le blanchiment de capitaux et le financement du terrorisme, dispose d’une division d’enquête spécialisée sur la cybercriminalité financière, tandis que la DNRED (Direction Nationale du Renseignement et des Enquêtes Douanières) dispose d’un service spécialisé : la cyberdouane.

Le rôle de la Direction Générale de la Sécurité Intérieure (DGSI) est la prévention, la surveillance et la répression des actes d’ingérence portant atteinte au potentiel économique, industriel et scientifique du pays.

Le C3N (Centre de lutte contre les criminalités numériques) est rattaché au Pôle Judiciaire de la Gendarmerie nationale (PJGN). Elle est chargé d’identifier les phénomènes émergents et de conduire des investigations d’initiative sur internet. Il coordonne également le réseau des enquêteurs technologies numériques (NTECH) et leurs correspondants (C-TECH).

La Sous-direction de la Lutte contre la Cybercriminalité (SDLC) est rattaché à la Direction centrale de la police judiciaire (DCPJ). Elle est en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national. Elle détecte les nouvelles menaces, aide les victimes et enquête afin de réprimer les crimes. Pharos et Info escroqueries sont des plateformes de l’office central de lutte contre la criminalité liée aux technologies de l’information de la communication (OCLCTIC).

Document et texte réalisés par Martial Le Guédard.

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

On peut également citer la carte heuristique ci-dessous qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à jour des derniers changements en matière de chefs de service notamment. L’axe des temps relatif à la DPR intègre le lien vers le rapport public 2020-2021 relatif à l’activité des services de renseignement. Ce dernier rapport effectue notamment un focus particulier sur le renseignement territorial.

Télécharger la version haute-définition

Il existe aussi la même cartographie des services de renseignement mais du second cercle

Télécharger la version haute-définition

Un chercheur alerte sur le risque de piratage des petits satellites comme ceux de la constellation de SpaceX

0

SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites bon marché, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux pirates.

Cet article a été initialement publié en anglais sur le site The Conversation. L’ayant trouvé très instructif et intéressant, nous l’avons traduit puis publié sur notre site sous licence Creative Commons comme l’autorise le site. Nous en avons profité pour détailler certains paragraphes, apporter des explications, nous avons fait des commentaires et nous avons enfin apporté certaines corrections et nuances en indiquant nos sources.

Deux CubeSats, faisant partie d’une constellation construite et exploitée par Planet Labs Inc. pour prendre des images de la Terre, ont été lancés depuis la Station spatiale internationale le 17 mai 2016. NASA

Fin janvier 2020, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Il s’agit du projet Starlink dans lequel, la société comptait 242 satellites en orbite autour de la planète et prévoyait d’en lancer 42 000 au cours de la prochaine décennie. Cela fait partie de l’ambitieux projet d’Elon Musk visant à fournir un accès Internet par satellites à travers le monde. La course pour mettre des satellites dans l’espace est lancée, avec Amazon, OneWeb, basé au Royaume-Uni, et d’autres sociétés qui tentent de mettre des milliers de satellites en orbite dans les mois à venir.


Note de la rédaction : La concurrence entre les différents opérateurs est très sévère et la crise économique du moment due à l’épidémie de Covid-19 ne leur facilite pas les choses. La dernière victime en date est la société OneWeb, concurrent direct de SpaceX mais qui a fait faillite et qui a dû déposer le bilan en mars 2020 dernier.


 

Ces nouveaux satellites ont le potentiel de révolutionner de nombreux aspects de la vie quotidienne – de l’accès à Internet dans des coins les plus reculés du globe à la surveillance de l’environnement et à l’amélioration des systèmes de navigation mondiaux. Au milieu de cette écosystème, un danger critique est passé sous le radar : le manque de normes et de réglementations en matière de cybersécurité pour les satellites commerciaux, aux États-Unis comme à l’étranger.

William Akoto, en tant que chercheur postdoctoral à l’université de Denver, étudie les différents cyber conflits. Il rapporte, sur le site The Conversation, que le manque de normes et de réglementations en matière de cybersécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyberattaques.

Si les pirates devaient prendre le contrôle de ces satellites, les conséquences pourraient être désastreuses. Ils pourraient par exemple simplement fermer les accès aux satellites et ainsi refuser l’accès à leurs services. Les pirates pourraient également brouiller ou usurper les signaux des satellites, créant des ravages pour les infrastructures critiques. Cela pourrait comprendre dans un future proche les réseaux électriques, les réseaux d’eau et les systèmes de transport.

Certains de ces nouveaux satellites ont des propulseurs qui leur permettent d’accélérer, de ralentir et de changer de direction dans l’espace. Si des pirates prenaient le contrôle de ces satellites orientables, les conséquences pourraient être catastrophiques. Les pirates pourraient modifier les orbites des satellites et les écraser sur d’autres satellites ou même, le cas le plus ultime, les écraser sur l’ISS, la Station Spatiale Internationale.

Les composants de base représentent souvent des porte d’accès faciles pour les pirates

Les fabricants de ces satellites, en particulier les petits satellites de type CubeSats, utilisent une technologie standard pour maintenir les coûts bas. L’utilisation de composants “grand public” signifie que les pirates peuvent facilement s’en procurer et les analyser pour en détecter les vulnérabilités. De plus, de nombreux de ces composants utilisent la technologie open source. Le danger ici est que les pirates pourraient insérer des  backdoor (portes dérobées) ou d’autres vulnérabilités dans le logiciel des satellites en question.


Note de la rédaction : Il faut bien comprendre ici que ce n’est pas l’Open-Source qui expose le satellite à d’avantages de menaces. C’est d’ailleurs souvent le contraire. Le risque vient plutôt du fait que ces logiciels ou composants Open-Source sont souvent mal configurés ou mal utilisés.


 

La nature hautement technique de ces satellites signifie également que plusieurs fabricants sont impliqués dans la construction des différents composants. Le processus d’obtention de ces satellites est compliqué, impliquant plusieurs sociétés. Même une fois dans l’espace, les organisations propriétaires des satellites externalisent souvent leur gestion et exploitation quotidiennes à d’autres sociétés. Avec chaque fournisseur supplémentaire, les vulnérabilités augmentent, car les pirates ont de multiples opportunités d’infiltrer les systèmes.


Note de la rédaction : En 2019, les filiales et les sous-traitants ont été la première cause d’infiltration dans les systèmes des grandes groupes. Ces structures souvent petites et mal protégées sont des proies faciles pour les pirates qui les exploitent pour atteindre les grands comptes avec lesquels elles possèdent des liaisons informatisées.


 

Les CubeSats sont de petits satellites bon marché. Svobodat / Wikimedia Commons , CC BY

Le piratage de certains de ces CubeSats peut aussi être réalisé depuis le sol, en attendant simplement que l’uns d’eux passent au-dessus et d’envoyer des commandes malveillantes à l’aide d’antennes au sol spécialisées. Le piratage de satellites plus sophistiqués n’est peut-être pas si difficile que ça pour ceux qui disposent de suffisamment de connaissances techniques.


Note de la rédaction : Bence Viktor précise qu’il accepte que les satellites les plus anciens comme Voyager construit dans les années 70 ne possèdent pas de fonctions de sécurité. Par contre, il ne peut pas imaginer un satellite nouvellement conçu comme ceux par les ingénieurs de SpaceX, ne pas posséder de fonctions de sécurité pour protéger les protocoles de communication (chiffrement des communications, échange de clés symétriques, certificats à base de clés asymétriques, authentification des peers, etc ..)


 

Les satellites sont généralement contrôlés à partir de stations au sol qui disposent d’ordinateurs et de serveurs avec des vulnérabilités logicielles qui peuvent être exploitées par des pirates. Si des pirates arrivaient à infiltrer ces ordinateurs, ils pourraient envoyer des commandes malveillantes aux satellites.

Pourquoi appelle-t-on ces satellites des CubeSats ?

Définition de l’ASC (Agence Spatiale Canadienne) : Un CubeSat est un satellite cubique miniature (10 cm x 10 cm x 10 cm soit à peu près la taille d’un Rubik’s cube) qui pèse environ 1 kg. Un CubeSat peut être utilisé seul (1 unité) ou en groupe (jusqu’à 24 unités).

Les CubeSats peuvent être utilisés seuls ou empilés pour répondre aux besoins d’une mission particulière. (Source : Agence spatiale canadienne.)

Définition de Wikipédia : CubeSat désigne un format de nano-satellites défini en 1999 par l’Université polytechnique de Californie et l’université Stanford (États-Unis) pour réduire les coûts de lancement des très petits satellites et ainsi permettre aux universités de développer et de placer en orbite leurs propres engins spatiaux. Le projet CubeSat assure la diffusion du standard et contribue à garantir l’innocuité des satellites pour la charge utile principale des lanceurs qui les mettent en orbite. Le nombre de satellites utilisant ce standard est en forte croissance.

Pour en savoir plus sur les CubeSats

Hugo Lisoir de la chaîne “L’actualité de l’espace” présente un podcast dédié aux cubsats et à leur intérêt dans le cadre du futur de l’exploration.

Quelques exemples de piratage de satellites

William Akoto avance que ce scénario se serait déjà joué en 1998 lorsque des pirates ont pris le contrôle du satellite américano-allemand ROSAT X-Ray. Ils l’auraient fait en piratant des ordinateurs du Goddard Space Flight Center dans le Maryland. Les pirates auraient alors demandé au satellite de diriger ses panneaux solaires directement vers le soleil. Cela aurait alors fait frire ses batteries et rendu le satellite inutile. Le satellite s’est finalement écrasé sur Terre en 2011.


Note de la rédaction : Après vérification auprès de Yaël Nazé, astronome FNRS à l’Institut d’astrophysique et de géophysique de l’université de Liège, il s’avère que le satellite ROSAT n’aurait jamais été piraté comme l’annonce William Akoto. Le GSFC (Goddard Space Flight Center) amende également dans ce sens. Ce scénario serait une légende urbaine qui aurait survécu. 

Bill Koonce confirme les propos de Yaël Nazé. L’histoire que raconte l’auteur sur le satellite ROSAT est une fiction complète:

  1. Ce n’était pas un “satellite à rayons X”,
  2. “Les pirates informatiques” n’en ont jamais pris le contrôle,
  3. Viser “des panneaux solaires directement depuis le soleil” est l’objet de leur conception et non un tueur de batterie,
  4. En réalité, il a dépassé sa durée de vie de 4-5 ans. Quand il a finalement cessé de fonctionner, il a été désorbité conformément au plan, de sorte qu’il ne devienne pas un débris spatial.

 

Les pirates pourraient également prendre possession des satellites contre une rançon, comme cela s’est produit en 1999 lorsque des pirates ont pris le contrôle des satellites SkyNet du Royaume-Uni.

Au fil des ans, la menace de cyberattaques contre les satellites est devenue plus grave. En 2008, des pirates, peut-être chinois, auraient pris le contrôle total de deux satellites de la NASA, l’un pendant environ deux minutes et l’autre pendant environ neuf minutes. En 2018, un autre groupe de pirates informatiques soutenus par l’État chinois aurait lancé une campagne de piratage sophistiquée visant les opérateurs de satellites et les sous-traitants de la défense. Des groupes de piratage iraniens ont également tenté des attaques similaires.

Bien que le ministère américain de la Défense et la NSA (National Security Agency) aient fait des efforts pour lutter contre les cyber-attaques spatiales, le rythme a été lent. Il n’existe actuellement aucune norme de cybersécurité pour les satellites et aucun organe directeur pour réglementer et assurer leur cybersécurité. Même si des normes communes pouvaient être élaborées, aucune autorité n’était en place pour les faire respecter. Cela signifie que la responsabilité de la cybersécurité des satellites incombe aux entreprises individuelles qui les construisent et les exploitent.

Les forces du marché vont à l’encontre de la cybersécurité spatiale

Alors qu’ils rivalisent pour être l’opérateur de satellites dominant, SpaceX et les sociétés concurrentes subissent une pression croissante pour réduire les coûts. Il y a également une pression pour accélérer le développement et la production. Cela rend tentant pour ces entreprises de réduire les coûts dans des domaines comme celui de la cybersécurité qui sont secondaires pour placer ces satellites dans l’espace.

SpaceX, dont le siège est à Hawthorne, en Californie, prévoit de lancer 42 000 satellites au cours de la prochaine décennie.

Même pour les entreprises qui accordent une priorité élevée à la cybersécurité, les coûts associés à la garantie de la sécurité de chaque composant pourraient être prohibitifs. Ce problème est encore plus aigu pour les missions spatiales à faible coût, où le coût de la cybersécurité pourrait dépasser le coût du satellite lui-même.

Pour aggraver les choses, la chaîne d’approvisionnement complexe de ces satellites et les multiples parties impliquées dans leur gestion signifient qu’il n’est souvent pas simple d’identifier les responsables des cyber-violations. Ce manque de clarté a engendré de la complaisance et entravé les efforts pour sécuriser ces systèmes importants.

Une réglementation est nécessaire

Certains analystes ont commencé à plaider pour une forte implication des gouvernements dans l’élaboration et la réglementation des normes de cybersécurité pour les satellites et autres actifs spatiaux. Le Congrès américains pourrait travailler à l’adoption d’un cadre réglementaire complet pour le secteur spatial commercial. Par exemple, ils pourraient adopter une législation obligeant les fabricants de satellites à développer une architecture commune de cybersécurité.

Ils pourraient également exiger le signalement de toutes les cyber-violations impliquant des satellites. Il convient également de déterminer clairement quels actifs spatiaux sont jugés essentiels afin de hiérarchiser les efforts en terme de cybersécurité. Des directives juridiques claires sur les personnes responsables des cyberattaques contre les satellites contribueront également grandement à garantir que les parties responsables prennent les mesures nécessaires pour sécuriser ces systèmes.


Note de la rédaction : La mise en place d’une réglementation n’est pas forcément adaptée. Les normes de cybersécurité évoluant très vite, il faudrait en permanence adapter la réglementation. Par contre, il est possible de définir des standards qui permettraient d’attribuer des accréditations ou des autorisations de déploiement pour les conceptions qui respecteraient ces standards suite à des rapports d’audits. Par contre, la définition de responsabilité sur toute la chaîne logistique est indispensable.


 

William Akoto fait remarquer qu’étant donné le rythme traditionnellement lent de l’action du Congrès américain, une approche multipartite impliquant une coopération public-privé peut être justifiée pour garantir les normes de cybersécurité. Quelles que soient les mesures prises par le gouvernement et l’industrie, il est impératif d’agir maintenant. Ce serait une grave erreur d’attendre que des pirates prennent le contrôle d’un satellite et puisse l’utiliser pour menacer la vie de nos concitoyens et les biens de la société – ici sur Terre ou dans l’espace. Il est donc urgent d’aborder ce problème maintenant.

Des pirates informatiques annoncent avoir infiltré un sous-traitant de la NASA juste après le succès du lancement de SpaceX

0

Les opérateurs du rançongiciel (ransomware) DoppelPaymer ont félicité la NASA ainsi que la société SpaceX d’Elon Musk pour le premier lancement d’une fusée privée habitée, puis ont immédiatement annoncé qu’ils avaient infiltré le réseau d’un des sous-traitants informatiques de la NASA. (Source : ZDNet)

Nous sommes allés vérifier par nous-même avec l’aide de Damien Bancal du site Zataz.com. Il faut savoir que les opérateurs de DoppelPaymer ont mis en ligne un site web sur lequel ils publient les preuves des fuites de données (leaks) de leurs victimes (un peu à la façon de Maze).

Ce mode de fonctionnement est le nouveau mode opératoire des ransomware : avant le chiffrement des systèmes infectés, ils exfiltrent les données des serveurs via des canaux activés depuis leur Command & Control (C2). C’est un peu la double peine pour les victimes car ils doivent non seulement payer pour récupérer leurs données (chose pour laquelle ils peuvent se passer s’ils ont des sauvegardes) mais également pour que leurs données volées ne soient pas divulguées (chose pour laquelle ils ne peuvent rien faire à part payer).

Le sous-traitant en question est un sous-traitant informatique de la NASA nommé Digital Management LLC Inc. (DMI) qui est une importante entreprise du Maryland (Etats-Unis) qui fournit des services informatiques et de cybersécurité.

Comme preuve de leurs exactions, les opérateurs de DopplePaymer ont mis en ligne une archive de 20 fichiers sur leur serveur web ce qui prouve bien qu’ils ont réellement infiltré l’infrastructure et les serveurs de DMI qui possède des données de la NASA.

Comme autre victime de DoppelPaymer en France, on peut citer Bretagne Télécom.

Quelle va être la réaction de la NASA ? Le feuilleton est à suivre …

Last Posts

How I used MITRE EMB3D™ Threat Model to identify Siemens PLC vulnerabilities exploited by...

0
Introduction In this article, I will show how I used the MITRE EMB3D™ Threat Model to identify vulnerabilities in SIEMENS PLCs that were exploited by...

MITRE Releases EMB3D™ – A Cybersecurity Threat Model for Embedded Devices

0
Collaborative framework provides common understanding to mitigate cyber threats to critical infrastructure MCLEAN, Va. & BEDFORD, Mass., May 13, 2024--(BUSINESS WIRE)--The EMB3D Threat Model is...

Hacktivism Goes Orbital: Investigating NB65’s Breach of ROSCOSMOS

0
In March of 2022, Network battalion 65 (NB65), a hacktivist affiliate of Anonymous, publicly asserted its successful breach of ROSCOSMOS’s satellite imaging capabilities in...

Successfully passed the “Certificate of Competence in Zero Trust” (CCZT), the first Zero Trust...

0
I february 2024, I successfully passed the Certificate of Competence in Zero Trust (CCZT) from the Cloud Security Alliance (CSA). This certificate is a logical...

“Space Cybersecurity” magazine special edition from PenTest and Hakin9

0
PenTest and Hakin9 are very proud to present with a special edition, created in a collaborative process between experts in the field of space...

Popular posts

Description of the Elements of a Satellite Command and Control System

1
In order to be able to analyse the various threats and identify the risks facing a space system, it is necessary to describe precisely...

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Install KYPO Cyber Range Platform on Openstack and Ubuntu in AWS cloud

4
KYPO is a Cyber Range Platform (KYPO CRP) developed by Masaryk University since 2013. KYPO CRP is entirely based on state-of-the-art approaches such as...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

0
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

What are the threats to space systems?

0
In this article, we will try to identify the various threats to space systems. This article is a synthesis of the CSIS (Center for Strategic...