{"id":1694,"date":"2020-06-30T23:44:14","date_gmt":"2020-06-30T21:44:14","guid":{"rendered":"https:\/\/www.spacesecurity.info\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/"},"modified":"2020-06-30T23:44:14","modified_gmt":"2020-06-30T21:44:14","slug":"espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees","status":"publish","type":"post","link":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/","title":{"rendered":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es"},"content":{"rendered":"<figure id=\"attachment_948\" aria-describedby=\"caption-attachment-948\" style=\"width: 696px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-948\" src=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-1024x580.jpg\" alt=\"\" width=\"696\" height=\"394\" srcset=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-1024x580.jpg 1024w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-300x170.jpg 300w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-768x435.jpg 768w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-696x394.jpg 696w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale-1068x605.jpg 1068w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg 1300w\" sizes=\"auto, (max-width: 696px) 100vw, 696px\" \/><\/a><figcaption id=\"caption-attachment-948\" class=\"wp-caption-text\">stars and galaxies in outer space showing the beauty of space exploration<\/figcaption><\/figure>\n<p>Le cyberespace et les espaces extra-atmosph\u00e9riques sont les deux \u00ab\u00a0nouveaux\u00a0\u00bb milieux de conflictualit\u00e9 du 21<sup>\u00e8me<\/sup> si\u00e8cle. Leur nouveaut\u00e9 tient moins \u00e0 leur cr\u00e9ation (le cyberespace est n\u00e9 aux Etats-Unis dans les\u00a0 ann\u00e9es 80), ou \u00e0 leur exploration (l\u2019exploration des espaces extra-atmosph\u00e9riques a d\u00e9but\u00e9e en Russie en 1957), qu\u2019aux mutations technologiques et politiques dont ils sont l\u2019objet. Celles-ci sont aujourd\u2019hui r\u00e9guli\u00e8rement comment\u00e9es.<\/p>\n<p>Une \u00e9tude universitaire des interactions possibles entres ces espaces semble aujourd\u2019hui n\u00e9cessaire pour consolider leurs conceptualisations et renforcer la l\u00e9gitimit\u00e9 de leurs sp\u00e9cialistes. Si une telle \u00e9tude semble impossible \u00e0 mener en un unique article synth\u00e9tique, on peut toutefois d\u00e9finir quelques approches qui permettraient un tel travail.<\/p>\n<p><strong>Une approche d\u00e9finitionnelle n\u00e9cessaire <\/strong><\/p>\n<p><strong>D\u00e9finir le cyberespace. <\/strong>Nous prendrons ici la d\u00e9finition de l\u2019Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (ANSSI). Ce choix se justifie par le besoin d\u2019une d\u00e9finition op\u00e9rationnelle pour nos lecteurs, valid\u00e9e par les autorit\u00e9s comp\u00e9tentes.<\/p>\n<p>Ainsi donc, le <strong>cyberespace\u00a0peut \u00eatre d\u00e9fini comme l\u2019espace de communication constitu\u00e9 par l\u2019interconnexion mondiale d\u2019\u00e9quipements de traitement automatis\u00e9 de donn\u00e9es num\u00e9riques<a id=\"ref1\"><\/a><\/strong><a href=\"#ftn1\" name=\"_ftnref1\">[1]<\/a><strong>.<\/strong> Contrairement aux autres milieux de conflits qui sont naturels, le cyberespace est purement construit, et se divise en 3 couches superpos\u00e9es\u00a0:<\/p>\n<ul>\n<li><strong>Une couche physique (ou hardware)<\/strong> regroupant l\u2019infrastructure n\u00e9cessaire \u00e0 l\u2019interconnexion et son contr\u00f4le (c\u00e2ble terrestres et sous-marins, ordinateurs, appareils de stockage et de routage, serveurs, appareil de nommage et adressage, de transmission, et autres centres de donn\u00e9es). On comprend ici\u00a0 que cette couche physique s\u2019\u00e9tend potentiellement dans tous les milieux naturels\u00a0: terre (notamment les sites de production de l\u2019\u00e9lectricit\u00e9), air et mer ainsi qu\u2019extra-atmosph\u00e9riques (syst\u00e8mes embarqu\u00e9s). Cette couche est d\u00e8s lors le si\u00e8ge de la vuln\u00e9rabilit\u00e9 mat\u00e9rielle du cyberespace.<\/li>\n<li><strong>Une couche logicielle (ou software)<\/strong> assimilable aux services informatiques qui traduisent l\u2019information en donn\u00e9es num\u00e9riques, qui utilise l\u2019information et la transmette. Cette couche r\u00e9unie des codes linguistique pour traduire l\u2019information et des r\u00e8gles de circulation pour transmettre l\u2019information. Elle permet donc d\u2019aller du langage humain aux langages de la machine. L\u2019action hostile par des attaques immat\u00e9rielles (virus) consistera donc \u00e0 interrompre, \u00e0 perturber la traduction et\/ou la transmission de l\u2019information.<\/li>\n<li><strong>Une couche s\u00e9mantique ou informationnelle <\/strong>d\u00e9signant le contenu de l\u2019information, et non ses supports physique ou ses vecteurs logiciels. Par cons\u00e9quent l\u2019action hostile, elle aussi par des actes immat\u00e9riels, consistera \u00e0 capter l\u2019information \u00e0 des fins de renseignement ou bien \u00e0 diffuser de fausses informations afin de paralyser ou de d\u00e9sorganiser les syst\u00e8mes vis\u00e9s.<\/li>\n<\/ul>\n<p>Ainsi, tel le Wyrd qui lie le destin de tout \u00eatre toute chose dans la mythologie nordique, le cyberespace transcende les milieux mat\u00e9riels d\u2019op\u00e9rations\u00a0en reliant les syst\u00e8mes qui les occupent : terres, air, mers, et espaces extra-atmosph\u00e9riques.<\/p>\n<p><strong>D\u00e9finir les espaces extra-atmosph\u00e9riques<\/strong>. On distinguera l\u2019\u00ab\u00a0espace\u00a0\u00bb \u00e9crit en minuscules renvoyant au sens g\u00e9ographique du mot \u00ab\u00a0espace\u00a0\u00bb, de l\u2019\u00ab\u00a0Espace\u00a0\u00bb \u00e9crit avec une majuscule qui renvoie \u00e0 son sens astronomique. Il n\u2019existe cependant pas de d\u00e9finition de l\u2019Espace universellement admise et consacr\u00e9e par le droit international. Au sens strict, nous retiendrons pour notre \u00e9tude qu\u2019il s\u2019agit de l\u2019espace extra-atmosph\u00e9rique, c&#8217;est-\u00e0-dire l\u2019espace situ\u00e9 en dehors de l\u2019atmosph\u00e8re terrestre. Il est \u00e0 diff\u00e9rencier des espaces exo-atmosph\u00e9riques, d\u00e9signant les espaces situ\u00e9s sur d\u2019autres corps c\u00e9lestes que la Terre. Enfin, nous parlerons des espaces extra-atmosph\u00e9riques, au pluriel, pour regrouper sous une m\u00eame appellation l\u2019espace extra-atmosph\u00e9rique (au singulier) et les espaces exo-atmosph\u00e9riques. Toutefois, la limite entre atmosph\u00e8re terrestre et espace extra-atmosph\u00e9rique n\u2019est pas nette. Deux approches dominent alors<a id=\"ref2\"><\/a><a href=\"#ftn2\" name=\"_ftnref2\">[2]<\/a>:<\/p>\n<ul>\n<li>La d\u00e9finition de l\u2019Espace en utilisant certaines caract\u00e9ristiques des objets spatiaux qui l\u2019occupent. Une telle d\u00e9finition a l\u2019inconv\u00e9nient de prendre pour r\u00e9f\u00e9rence des crit\u00e8res technologiques, lesquels sont, par d\u00e9finition, \u00e9volutifs.<\/li>\n<li>La d\u00e9finition de l\u2019Espace \u00e0 partir de limites g\u00e9om\u00e9triques en trois dimensions, comme on le ferait sur Terre. Il est alors plus facile de d\u00e9finir une altitude de r\u00e9f\u00e9rence \u00e0 partir de laquelle commencerait l\u2019Espace.<\/li>\n<\/ul>\n<p>Dans un souci de simplicit\u00e9, nous retiendrons cette seconde approche. Une altitude de r\u00e9f\u00e9rence de 150 km serait r\u00e9aliste<a id=\"ref3\"><\/a><a href=\"#ftn3\" name=\"_ftnref3\">[3]<\/a>, compte tenu de l\u2019atmosph\u00e8re r\u00e9siduelle susceptible de freiner les objets orbitaux. Mais pour la rigueur de la d\u00e9marche de recherche, nous adopterons la ligne de K\u00e1rm\u00e1n, correspondant \u00e0 une altitude de 100 Km au-dessus de la surface de la Terre, qui est reconnue comme la limite entre l&#8217;atmosph\u00e8re terrestre et l&#8217;Espace par la F\u00e9d\u00e9ration A\u00e9ronautique Internationale (FAI).<\/p>\n<p><strong>Une approche op\u00e9rationnelle r\u00e9v\u00e9latrice d\u2019une asym\u00e9trie vuln\u00e9rabilit\u00e9s<\/strong><\/p>\n<p>Fort de l\u2019approche d\u00e9finitionnelle pr\u00e9c\u00e9dente, une premi\u00e8re caract\u00e9ristique des interactions entres espaces extra-atmosph\u00e9riques et cyberespace appara\u00eet.<\/p>\n<p><strong>D\u2019abord, une asym\u00e9trie des vuln\u00e9rabilit\u00e9s.<\/strong> Par des actions immat\u00e9rielles, le cyberespace permet d\u2019agir sur tous les composants d\u2019un syst\u00e8me spatial. Tr\u00e8s concr\u00e8tement et g\u00e9n\u00e9ralement, on peut dire qu\u2019un syst\u00e8me spatial est un ensemble de trois composants\u00a0: un objet orbital ou suborbital (volant \u00e0 une altitude sup\u00e9rieure \u00e0 100 Km), une station au sol, et une liaison entre les deux<a id=\"ref4\"><\/a><a href=\"#ftn4\" name=\"_ftnref4\">[4]<\/a>. Une action hostile contre un syst\u00e8me spatial peut donc \u00eatre mat\u00e9rielle par destruction ou neutralisation de l\u2019objet ou de la station au sol, ou immat\u00e9rielle contre un ou plusieurs des trois composants suscit\u00e9s. Les objets orbitaux ou suborbitaux eux-m\u00eames ont g\u00e9n\u00e9ralement tous six \u00e9l\u00e9ments<a id=\"ref5\"><\/a><a href=\"#ftn5\" name=\"_ftnref5\">[5]<\/a> en commun (en plus de leur charge utile), dont deux sont particuli\u00e8rement vuln\u00e9rables aux attaques cyber : un \u00e9l\u00e9ment d\u2019autonomie qui est l\u2019ordinateur de bord (pouvant effectuer des t\u00e2ches seul, recevoir et envoyer des infos du sol, parfois \u00eatre reconfigur\u00e9 \u00e0 distance) et un \u00e9l\u00e9ment de communication (toutes les donn\u00e9es enregistr\u00e9es \u00e0 bord sont envoy\u00e9es vers le sol, via des antennes \u00e9mettrices).<\/p>\n<p>Toutefois, si\u00a0 le champ des actions immat\u00e9rielles contre les espaces mat\u00e9riels est extr\u00eamement large, le champ des actions mat\u00e9rielles contre le cyberespace est comparativement tr\u00e8s r\u00e9duit. Il n\u2019est mat\u00e9riellement possible d\u2019agir sur le cyberespace qu\u2019en s\u2019en prenant \u00e0 ses couches physique et s\u00e9mantique.<\/p>\n<p>Concernant les espaces extra-atmosph\u00e9riques, cette observation est m\u00eame encore aggrav\u00e9e. En effet, les navires, les v\u00e9hicules a\u00e9riens et les v\u00e9hicules terrestres, disposent d\u2019armements et d\u2019\u00e9quipements leur permettant d\u2019agir efficacement contre les couches physique et s\u00e9mantique du cyberespace. De telles capacit\u00e9s depuis les espaces extra-atmosph\u00e9riques sont pour le moment tr\u00e8s limit\u00e9es. Un syst\u00e8me spatial peut agir sur la couche s\u00e9mantique du\u00a0 cyberespace en captant de l\u2019information ou en la diffusant. Quant aux capacit\u00e9s d\u2019actions sur la couche physique du cyberespace depuis les espaces extra-atmosph\u00e9riques, elles restent pour le moment limit\u00e9es aux actions d\u2019objets orbitaux ou suborbitaux contres d\u2019autres objets orbitaux et suborbitaux<a id=\"ref6\"><\/a><a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>.<\/p>\n<p><strong>Il r\u00e9sulte de l\u2019asym\u00e9trie des vuln\u00e9rabilit\u00e9s une asym\u00e9trie des besoins de d\u00e9fense<\/strong>. Il semble en effet plus prioritaire de renforcer la cyber-s\u00e9curit\u00e9 des syst\u00e8mes spatiaux dans l\u2019imm\u00e9diat, que de renforcer la couche physique du cyberespace bas\u00e9e dans les espaces extra-atmosph\u00e9riques. Le 12 f\u00e9vrier 2020, William Akoto, en tant que chercheur postdoctoral \u00e0 l\u2019universit\u00e9 de Denver, rapportait sur le site The Conversation, que le manque de normes et de r\u00e9glementations en mati\u00e8re de cyber-s\u00e9curit\u00e9, coupl\u00e9 aux cha\u00eenes d\u2019approvisionnement complexes des satellites et aux couches d\u2019intervenants, les rend tr\u00e8s vuln\u00e9rables aux cyber-attaques<a id=\"ref7\"><\/a><a href=\"#ftn7\" name=\"_ftnref7\">[7]<\/a>. La cyber-s\u00e9curit\u00e9\u00a0ici serait l\u2019\u00e9tat recherch\u00e9 pour un syst\u00e8me spatial lui permettant de r\u00e9sister \u00e0 des \u00e9v\u00e9nements issus du cyberespace susceptibles de compromettre la disponibilit\u00e9, l\u2019int\u00e9grit\u00e9 ou la confidentialit\u00e9 des donn\u00e9es stock\u00e9es, trait\u00e9es ou transmises et des services connexes que ces syst\u00e8mes offrent ou qu\u2019ils rendent accessibles<a id=\"ref8\"><\/a><a href=\"#ftn8\" name=\"_ftnref8\">[8]<\/a>. La cyber-s\u00e9curit\u00e9 fait appel \u00e0 des techniques de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information et s\u2019appuie sur la lutte contre la cybercriminalit\u00e9 et sur la mise en place d\u2019une cyber-d\u00e9fense. La cyber-d\u00e9fense pour sa part\u00a0ensemble des mesures techniques et non techniques permettant \u00e0 un \u00c9tat de d\u00e9fendre dans le cyberespace les syst\u00e8mes d\u2019information jug\u00e9s essentiels<a id=\"ref9\"><\/a><a href=\"#ftn9\" name=\"_ftnref9\">[9]<\/a>.<\/p>\n<p><strong>Une approche juridique \u00e0 construire <\/strong><\/p>\n<p>Employer la force arm\u00e9e est un droit caract\u00e9ristique des \u00c9tats, et gouvernements et militaires ont int\u00e9r\u00eat \u00e0 organiser cet emploi, qui n\u2019est pas interdit, mais conditionn\u00e9 et limit\u00e9<a id=\"ref10\"><\/a><a href=\"#ftn10\" name=\"_ftnref10\">[10]<\/a>. C\u2019est l\u00e0 tout l\u2019objet du droit de la guerre, et l\u2019emploi de la force arm\u00e9e dans les espaces extra-atmosph\u00e9riques ou le cyberespace ne devrait pas \u00e9chapper \u00e0 l\u2019\u00e9diction de r\u00e8gles sp\u00e9cifiques. Or, pour le moment le droit de la guerre spatiale et de la guerre cyber restent en pleine construction.<\/p>\n<p>Il semble toutefois difficile d\u2019imaginer un droit qui r\u00e9girait sp\u00e9cifiquement les op\u00e9rations cyber ciblant la couche physique du cyberespace situ\u00e9e dans les espaces extra-atmosph\u00e9riques. En effet, les actions mat\u00e9rielles contre la couche physique du cyber espace ne sont pas de la guerre cybern\u00e9tique, mais elles sont de la guerre \u00ab classique \u00bb. En revanche <strong>la guerre cybern\u00e9tique est caract\u00e9ris\u00e9e par des actions immat\u00e9rielles contre les couches s\u00e9mantique et logicielle du cyberespace, qui rel\u00e8vent sp\u00e9cifiquement de la guerre cybern\u00e9tique et de son droit. <\/strong>Les op\u00e9rations cyber ciblant la couche physique du cyberespace situ\u00e9e dans les espaces extra-atmosph\u00e9riques seraient donc r\u00e9gies par un droit de la guerre spatiale.<\/p>\n<p><strong>A quoi pourrait ressembler le droit de la guerre spatiale\u00a0?<\/strong> Dans le cas des espaces extra-atmosph\u00e9riques, les activit\u00e9s de d\u00e9fense sont d\u00e9j\u00e0 bien d\u00e9velopp\u00e9es, et peuvent se classer selon une gradation\u00a0:<\/p>\n<ul>\n<li>L\u2019utilisation militaire de l\u2019Espace, essentiellement \u00e0 des fins de soutien\u00a0: il s\u2019agit du d\u00e9ploiement de syst\u00e8me comme le GPS, Galileo, de satellites de renseignement, etc. Ces applications ont motiv\u00e9 le d\u00e9but de l\u2019\u00e8re spatiale, ce stade de d\u00e9veloppement est donc effectif depuis de nombreuses ann\u00e9es. Au point qu\u2019aujourd\u2019hui on parle de \u00ab\u00a0spatiod\u00e9pendance \u00bb des arm\u00e9es.<\/li>\n<li>La militarisation de l\u2019Espace\u00a0se rapporte \u00e0 toute forme d\u2019activit\u00e9 militaire dans l\u2019Espace<a id=\"ref11\"><\/a><a href=\"#ftn11\" name=\"_ftnref11\">[11]<\/a>. Les espaces extra-atmosph\u00e9riques deviennent donc champ de bataille \u00e0 part enti\u00e8re, apr\u00e8s la Terre, la Mer et l\u2019Air. Le d\u00e9veloppement r\u00e9cent de composantes arm\u00e9es d\u00e9di\u00e9es \u00e0 l\u2019Espace \u00e0 travers le monde fait d\u00e9sormais de cette seconde \u00e9tape une r\u00e9alit\u00e9 effective, sauf, pour le moment, en ce qui concerne les espaces exo-atmosph\u00e9riques.<\/li>\n<li>L\u2019arsenalisation de l\u2019Espace\u00a0: la doctrine consid\u00e8re qu\u2019elle se rapporte au placement d\u2019armes dans l\u2019Espace<a id=\"ref12\"><\/a><a href=\"#ftn12\" name=\"_ftnref12\">[12]<\/a>. Elle fait donc partie de sa militarisation, sans \u00eatre totalement confondue avec elle. En principe interdite par le droit international, il convient de noter le pr\u00e9c\u00e9dent de la station spatiale sovi\u00e9tique Almaz \u2013 Saliout 3 (lanc\u00e9e le 25 juin 1974), qui \u00e9tait dot\u00e9e d\u2019un canon de 23 mm pour \u00ab\u00a0traiter\u00a0\u00bb d\u2019\u00e9ventuels inspecteurs ou intercepteurs spatiaux am\u00e9ricains<a id=\"ref13\"><\/a><a href=\"#ftn13\" name=\"_ftnref13\">[13]<\/a>.<\/li>\n<\/ul>\n<p>Il n\u2019y a cependant pas encore eu bellig\u00e9rance<a id=\"ref14\"><\/a><a href=\"#ftn14\" name=\"_ftnref14\">[14]<\/a>, qui obligerait \u00e0 cr\u00e9er un v\u00e9ritable <em>jus in bello<\/em> spatial (droit r\u00e9gissant l\u2019usage de la force arm\u00e9e et ses moyens, par opposition <em>au jus ad bellum<\/em> r\u00e9gissant les autorit\u00e9s et les buts de la guerre). On peut certes \u00e9voquer le Trait\u00e9 de l\u2019Espace du 10 octobre 1967. Toutes les nations contractantes sont alors tomb\u00e9es d\u2019accord pour dire qu\u2019aucune nation ne peut s\u2019approprier un corps c\u00e9leste, ni \u00ab\u00a0<em>par proclamation de souverainet\u00e9, ni par voie d\u2019utilisation ou d\u2019occupation, ni par aucun autre moyen<\/em>\u00a0\u00bb (article 2). Cependant, la l\u00e9gislation internationale actuelle laisse une place ph\u00e9nom\u00e9nale \u00e0 l\u2019interpr\u00e9tation, et n\u2019est plus en phase avec la technologie actuelle. Enfin,\u00a0 m\u00eame si les espaces extra-atmosph\u00e9riques sont r\u00e9gis par le principe de libert\u00e9 d\u2019utilisation pacifique sans appropriation ni souverainet\u00e9, ils n\u2019\u00e9chappent pas \u00e0 des formes de droits d\u2019usage, d\u2019occupation, de brevetabilit\u00e9 et de transmissibilit\u00e9 confinant \u00e0 l\u2019appropriation<a id=\"ref15\"><\/a><a href=\"#ftn15\" name=\"_ftnref15\">[15]<\/a>.<\/p>\n<p>A partir de l\u00e0, le droit de la guerre spatiale emprunterait certainement au droit de la guerre maritime et a\u00e9rienne pour r\u00e9gir la guerre spatiale \u00e9conomique (contre la circulation spatiale de l\u2019ennemi et des neutres en relation avec lui), et au droit de la guerre terrestre pour r\u00e9gir la guerre spatiale<a id=\"ref16\"><\/a><a href=\"#ftn16\" name=\"_ftnref16\">[16]<\/a>.\u00a0 Le bombardement strat\u00e9gique de cibles terrestres depuis les espaces extra-atmosph\u00e9riques emprunterait quant \u00e0 lui au droit du bombardement strat\u00e9gique a\u00e9rien<a id=\"ref17\"><\/a><a href=\"#ftn17\" name=\"_ftnref17\">[17]<\/a>.<\/p>\n<p><strong>A quoi pourrait ressembler le droit de la guerre cyber\u00a0? <\/strong>Le droit de la guerre cyber devra r\u00e9pondre \u00e0 trois probl\u00e9matiques\u00a0:<\/p>\n<ul>\n<li>Le seuil de l\u2019entr\u00e9e en guerre\u00a0: comment d\u00e9finir un acte de guerre cyber\u00a0?<\/li>\n<li>L\u2019identification de l\u2019ennemi\u00a0: selon quelles r\u00e8gles imputer une attaque cyber \u00e0 un \u00c9tat ou \u00e0 un collectif non-\u00e9tatique\u00a0?<\/li>\n<li>La nature de la riposte \u00e0 l\u2019attaque cyber\u00a0: l\u2019\u00c9tat victime d\u2019une attaque cyber doit-il cantonner sa riposte au cyber espace ou peut-il l\u2019\u00e9tendre dans des autres espaces\u00a0?<\/li>\n<\/ul>\n<p>Il n\u2019existe pour le moment aucune convention traitant sp\u00e9cifiquement de la guerre cyber, ni aucune r\u00e8gle coutumi\u00e8re. Cependant, il n\u2019y a pas pour autant de vide juridique. Il existe en effet des sources pouvant servir de base :<\/p>\n<ul>\n<li>L\u2019article 36 du protocole additionnel 1 de 1977 aux Conventions de Gen\u00e8ve, relatif aux armes nouvelles.<\/li>\n<li>Le minimum irr\u00e9ductible commun au Droit International Humanitaire (DIH) et au Droit International des Droits de l\u2019Homme (DIDH).<\/li>\n<li>Les principes g\u00e9n\u00e9raux du <em>jus in bello<\/em> relatif aux moyens et m\u00e9thode de guerre.<\/li>\n<\/ul>\n<p>On peut d\u00e8s lors concevoir la transposition de ces principes g\u00e9n\u00e9raux au cyberespace. Les auteurs de ce droit, qui seraient aussi les auteurs d\u2019actions de guerre cyber, seraient des \u00c9tat ou des collectivit\u00e9s non-\u00e9tatiques. S\u2019agissant des op\u00e9rations cybern\u00e9tiques, les acteurs combattants seraient les sp\u00e9cialistes informatiques. Les buts d\u2019une guerre cyber devraient \u00eatre conformes au <em>jus ad bellum<\/em>. Les instruments (autrement dit les armes) seraient des ordinateurs, des logiciels, et des informations utilis\u00e9s comme des armes mat\u00e9rielles ou immat\u00e9rielles. Enfin, les modalit\u00e9s de la guerre cyber devraient \u00eatre conforme aux principes g\u00e9n\u00e9raux du <em>jus in bello<\/em>, imposant par exemple de faire la distinction entres combattant et non combattant. Les syst\u00e8mes informatiques \u00e9tant tr\u00e8s g\u00e9n\u00e9ralement duales par nature, ce point serait particuli\u00e8rement ardu. Il faudrait aussi choisir entre le <em>jus in bello<\/em> terrestre, maritime et a\u00e9rien pour faire la transposition. Globalement, la notion d\u2019objectif militaire est plus stricte dans le droit de la guerre terrestre que dans les deux autres espaces o\u00f9 il est question de contrebande de guerre (produit ou service ayant une utilit\u00e9 strat\u00e9gique) ou d\u2019objectif militaire a\u00e9rien l\u00e9gitime (permettant de bombarder des objectifs duals). Transposer les r\u00e8gles de la guerre terrestre serait donc l\u2019option la plus favorable \u00e0 la protection des civils.<\/p>\n<p>Somme toute, une \u00e9tude universitaire des interactions possibles entre cyberespace et espaces extra-atmosph\u00e9riques s\u2019appuierait au moins sur trois approches\u00a0: une approche d\u00e9finitionnelle et conceptuelle, une approche op\u00e9rationnelle, et une approche juridique. Dans un souci de synth\u00e8se, cet article ne propose pas une liste exhaustive des approches possibles avec descriptif. D\u2019autres approches pourraient \u00eatre envisag\u00e9es, comme une approche strat\u00e9gique et une approche tactique, par exemple. Cet article a donc vocation a \u00eatre mis \u00e0 jour au besoin, compl\u00e9ter ou corriger au besoin. \u00c9tudier les interactions des espaces extra-atmosph\u00e9riques et du cyberespace est en tout cas r\u00e9v\u00e9lateur de la nature de ces espaces, et porte \u00e0 r\u00e9flexion sur les avantages, les contraintes et les r\u00e8gles de leurs usages.<\/p>\n<p><strong>Notes et r\u00e9f\u00e9rences<\/strong><\/p>\n<p><a id=\"ftn1\"><\/a><a href=\"#ref1\">[1]<\/a> Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (ANSSI), Glossaire, Lettre C, <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/glossaire\/c\/\">https:\/\/www.ssi.gouv.fr\/entreprise\/glossaire\/c\/<\/a>, consult\u00e9 le 7 juin 2020.<\/p>\n<p><a id=\"ftn2\"><\/a><a href=\"#ref2\">[2]<\/a> Fondation pour la Recherche Strat\u00e9gique (FRS), <em>S\u00e9curiser l\u2019espace extra-atmosph\u00e9rique\u00a0: \u00e9l\u00e9ments pour une diplomatie spatiale<\/em>, rapport publi\u00e9 le 28 f\u00e9vrier 2016, <a href=\"https:\/\/www.csfrs.fr\/sites\/default\/files\/base\/SEEA%20FINAL_compressed.pdf\">https:\/\/www.csfrs.fr\/sites\/default\/files\/base\/SEEA%20FINAL_compressed.pdf<\/a>, consult\u00e9 le 19 ao\u00fbt 2019, p.19<\/p>\n<p><a id=\"ftn3\"><\/a><a href=\"#ref3\">[3]<\/a> Rap. cit. p. 19<\/p>\n<p><a id=\"ftn4\"><\/a><a href=\"#ref4\">[4]<\/a> QUIQUET Fran\u00e7ois \u00ab Description des \u00e9l\u00e9ments d\u2019un syst\u00e8me de Contr\u00f4le-Commande d\u2019un satellite \u00bb, article, publi\u00e9 le 1<sup>er<\/sup> mai 2020, <a href=\"https:\/\/www.spacesecurity.info\/description-des-elements-dun-systeme-de-command-and-control-dun-satellite\/\">https:\/\/www.spacesecurity.info\/description-des-elements-dun-systeme-de-command-and-control-dun-satellite\/<\/a>, consult\u00e9 le 1<sup>er<\/sup> mai 2020.<\/p>\n<p><a id=\"ftn5\"><\/a><a href=\"#ref5\">[5]<\/a> Les autres \u00e9l\u00e9ments sont\u00a0: une structure portante (tubes rigides, l\u00e9gers et r\u00e9sistants aux vibrations \/ acc\u00e9l\u00e9rations), une alimentation \u00e9lectrique\u00a0 (panneaux solaires, piles \u00e0 combustibles, RTG + batteries), un syst\u00e8me contr\u00f4le thermique (couvertures r\u00e9fl\u00e9chissantes et isolantes et syst\u00e8me de radiateurs), un syst\u00e8me de man\u0153uvre (r\u00e9servoirs de carburant, un ou plusieurs moteurs, \u00e9ventuellement des RCS et\/ou une roue \u00e0 inertie).<\/p>\n<p><a id=\"ftn6\"><\/a><a href=\"#ref6\">[6]<\/a> QUIQUET Fran\u00e7ois \u00abQuelles sont les menaces qui p\u00e8ses sur les syst\u00e8mes spatiaux ? \u00bb, article, publi\u00e9 le 13 mai 2020, <a href=\"https:\/\/www.spacesecurity.info\/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux\/\">https:\/\/www.spacesecurity.info\/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux\/<\/a>, consult\u00e9 le 13 mai 2020.<\/p>\n<p><a id=\"ftn7\"><\/a><a href=\"#ref7\">[7]<\/a> AKOTO William, \u00ab\u00a0Hackers could shut down satellites \u2013 or turn them into\u00a0weapons \u00bb, article, publi\u00e9 le 12 f\u00e9vrier 2020, <a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\">https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932<\/a>, consult\u00e9 le 8 juin 2020.<\/p>\n<p><a id=\"ftn8\"><\/a><a href=\"#ref8\">[8]<\/a> Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (ANSSI), art. cit. e.<\/p>\n<p><a id=\"ftn9\"><\/a><a href=\"#ref9\">[9]<\/a> Ibid. e.<\/p>\n<p><a id=\"ftn10\"><\/a><a href=\"#ref10\">[10]<\/a> CUMIN David, <a href=\"https:\/\/amzn.to\/2NVx8Zn\"><em>Manuel de droit de la guerre<\/em><\/a>, Bruxelles, \u00c9ditions Larcier, 2014, p. 21<\/p>\n<p><a id=\"ftn11\"><\/a><a href=\"#ref11\">[11]<\/a> AKBAR Sabine, \u00ab R\u00e9gime de l\u2019arsenalisation de l\u2019espace \u00bb, in <em>Droit de l\u2019espace<\/em>, sous la direction de ACHILLEAS Philippe, Bruxelles, Larcier, 2009, pp. 285 \u2013 315<\/p>\n<p><a id=\"ftn12\"><\/a><a href=\"#ref12\">[12]<\/a> Fondation pour la Recherche Strat\u00e9gique (FRS), <em>S\u00e9curiser l\u2019espace extra-atmosph\u00e9rique\u00a0: \u00e9l\u00e9ments pour une diplomatie spatiale<\/em>, rapport publi\u00e9 le 28 f\u00e9vrier 2016, <a href=\"https:\/\/www.csfrs.fr\/sites\/default\/files\/base\/SEEA%20FINAL_compressed.pdf\">https:\/\/www.csfrs.fr\/sites\/default\/files\/base\/SEEA%20FINAL_compressed.pdf<\/a>, consult\u00e9 le 19 ao\u00fbt 2019, p.24.<\/p>\n<p><a id=\"ftn13\"><\/a><a href=\"#ref13\">[13]<\/a> COU\u00c9 Philippe, <a href=\"https:\/\/amzn.to\/2CWPjvn\"><em>\u00c9toiles noires de la guerre froide<\/em><\/a>, Paris, \u00c9ditions \u00c9dite, 2010, p.98<\/p>\n<p><a id=\"ftn14\"><\/a><a href=\"#ref14\">[14]<\/a> CUMIN D, Op. cit, p. 270<\/p>\n<p><a id=\"ftn15\"><\/a><a href=\"#ref15\">[15]<\/a> Ibid. p. 270.<\/p>\n<p><a id=\"ftn16\"><\/a><a href=\"#ref16\">[16]<\/a> CUMIN D., <a href=\"https:\/\/amzn.to\/2Vu8piM\"><em>Manuel de droit de la guerre<\/em><\/a>, Op. cit., p. 270<\/p>\n<p><a id=\"ftn17\"><\/a><a href=\"#ref17\">[17]<\/a> CUMIN D., <a href=\"https:\/\/amzn.to\/2Vu8piM\"><em>Manuel de droit de la guerre<\/em><\/a>, Op. cit., p. 270<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le cyberespace et les espaces extra-atmosph\u00e9riques sont les deux \u00ab\u00a0nouveaux\u00a0\u00bb milieux de conflictualit\u00e9 du 21\u00e8me si\u00e8cle. Leur nouveaut\u00e9 tient moins \u00e0 leur cr\u00e9ation (le cyberespace est n\u00e9 aux Etats-Unis dans les\u00a0 ann\u00e9es 80), ou \u00e0 leur exploration (l\u2019exploration des espaces extra-atmosph\u00e9riques a d\u00e9but\u00e9e en Russie en 1957), qu\u2019aux mutations technologiques et politiques dont ils sont [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38,39,28],"tags":[],"class_list":{"0":"post-1694","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cyber-en","8":"category-defense-en","9":"category-satellite-en"},"a3_pvc":{"activated":false,"total_views":0,"today_views":0},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info\" \/>\n<meta property=\"og:description\" content=\"Le cyberespace et les espaces extra-atmosph\u00e9riques sont les deux \u00ab\u00a0nouveaux\u00a0\u00bb milieux de conflictualit\u00e9 du 21\u00e8me si\u00e8cle. Leur nouveaut\u00e9 tient moins \u00e0 leur cr\u00e9ation (le cyberespace est n\u00e9 aux Etats-Unis dans les\u00a0 ann\u00e9es 80), ou \u00e0 leur exploration (l\u2019exploration des espaces extra-atmosph\u00e9riques a d\u00e9but\u00e9e en Russie en 1957), qu\u2019aux mutations technologiques et politiques dont ils sont [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/\" \/>\n<meta property=\"og:site_name\" content=\"Space &amp; Cybersecurity Info\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-30T21:44:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1300\" \/>\n\t<meta property=\"og:image:height\" content=\"736\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Amaury Dufay\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amaury Dufay\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/\"},\"author\":{\"name\":\"Amaury Dufay\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/person\\\/f5b1c0346dd1bc320cccecfe53b0b576\"},\"headline\":\"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es\",\"datePublished\":\"2020-06-30T21:44:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/\"},\"wordCount\":3124,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\",\"articleSection\":[\"Cyber\",\"D\u00e9fense\",\"Satellite\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/\",\"name\":\"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\",\"datePublished\":\"2020-06-30T21:44:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\",\"contentUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg\",\"width\":1300,\"height\":736,\"caption\":\"stars and galaxies in outer space showing the beauty of space exploration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\",\"name\":\"Space Cybersecurity Info\",\"description\":\"La cybers\u00e9curit\u00e9 appliqu\u00e9e au domaine de l&#039;espace\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\",\"name\":\"Space Security Info\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/SSI-Logo-4.jpg\",\"contentUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/SSI-Logo-4.jpg\",\"width\":594,\"height\":144,\"caption\":\"Space Security Info\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/person\\\/f5b1c0346dd1bc320cccecfe53b0b576\",\"name\":\"Amaury Dufay\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Amaury-Dufay-150x150.jpg\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Amaury-Dufay-150x150.jpg\",\"contentUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/Amaury-Dufay-150x150.jpg\",\"caption\":\"Amaury Dufay\"},\"description\":\"Amaury Dufay est dipl\u00f4m\u00e9 de l\u2019Universit\u00e9 Jean-Moulin Lyon 3 en Relations Internationales, et de l\u2019IRIS Sup\u2019 en D\u00e9fense, S\u00e9curit\u00e9 et Gestion de Crise. Passionn\u00e9 de spatial, son m\u00e9moire de fin d\u2019\u00e9tudes porte sur la Space Force comme r\u00e9v\u00e9lateur des dynamiques de la politique spatiale des \u00c9tats-Unis d\u2019Am\u00e9rique.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/amaury-dufay-6a780413a\\\/\"],\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/author\\\/amaury-dufay\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/","og_locale":"en_US","og_type":"article","og_title":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info","og_description":"Le cyberespace et les espaces extra-atmosph\u00e9riques sont les deux \u00ab\u00a0nouveaux\u00a0\u00bb milieux de conflictualit\u00e9 du 21\u00e8me si\u00e8cle. Leur nouveaut\u00e9 tient moins \u00e0 leur cr\u00e9ation (le cyberespace est n\u00e9 aux Etats-Unis dans les\u00a0 ann\u00e9es 80), ou \u00e0 leur exploration (l\u2019exploration des espaces extra-atmosph\u00e9riques a d\u00e9but\u00e9e en Russie en 1957), qu\u2019aux mutations technologiques et politiques dont ils sont [&hellip;]","og_url":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/","og_site_name":"Space &amp; Cybersecurity Info","article_published_time":"2020-06-30T21:44:14+00:00","og_image":[{"width":1300,"height":736,"url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg","type":"image\/jpeg"}],"author":"Amaury Dufay","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Amaury Dufay","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#article","isPartOf":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/"},"author":{"name":"Amaury Dufay","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/person\/f5b1c0346dd1bc320cccecfe53b0b576"},"headline":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es","datePublished":"2020-06-30T21:44:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/"},"wordCount":3124,"commentCount":0,"publisher":{"@id":"https:\/\/www.spacesecurity.info\/en\/#organization"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg","articleSection":["Cyber","D\u00e9fense","Satellite"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/","url":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/","name":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es - Space &amp; Cybersecurity Info","isPartOf":{"@id":"https:\/\/www.spacesecurity.info\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#primaryimage"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg","datePublished":"2020-06-30T21:44:14+00:00","breadcrumb":{"@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#primaryimage","url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg","contentUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/81975178-toiles-et-galaxies-dans-l-espace-extra-atmosph\u00e9rique-montrant-la-beaut\u00e9-de-l-exploration-spatiale.jpg","width":1300,"height":736,"caption":"stars and galaxies in outer space showing the beauty of space exploration"},{"@type":"BreadcrumbList","@id":"https:\/\/www.spacesecurity.info\/en\/espaces-extra-atmospheriques-et-cyberespace-elements-dapproches-croisees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.spacesecurity.info\/en\/"},{"@type":"ListItem","position":2,"name":"Espaces extra-atmosph\u00e9riques et cyberespace : \u00e9l\u00e9ments d\u2019approches crois\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.spacesecurity.info\/en\/#website","url":"https:\/\/www.spacesecurity.info\/en\/","name":"Space Cybersecurity Info","description":"La cybers\u00e9curit\u00e9 appliqu\u00e9e au domaine de l&#039;espace","publisher":{"@id":"https:\/\/www.spacesecurity.info\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spacesecurity.info\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.spacesecurity.info\/en\/#organization","name":"Space Security Info","url":"https:\/\/www.spacesecurity.info\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/SSI-Logo-4.jpg","contentUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/SSI-Logo-4.jpg","width":594,"height":144,"caption":"Space Security Info"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/person\/f5b1c0346dd1bc320cccecfe53b0b576","name":"Amaury Dufay","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/Amaury-Dufay-150x150.jpg","url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/Amaury-Dufay-150x150.jpg","contentUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/06\/Amaury-Dufay-150x150.jpg","caption":"Amaury Dufay"},"description":"Amaury Dufay est dipl\u00f4m\u00e9 de l\u2019Universit\u00e9 Jean-Moulin Lyon 3 en Relations Internationales, et de l\u2019IRIS Sup\u2019 en D\u00e9fense, S\u00e9curit\u00e9 et Gestion de Crise. Passionn\u00e9 de spatial, son m\u00e9moire de fin d\u2019\u00e9tudes porte sur la Space Force comme r\u00e9v\u00e9lateur des dynamiques de la politique spatiale des \u00c9tats-Unis d\u2019Am\u00e9rique.","sameAs":["https:\/\/www.linkedin.com\/in\/amaury-dufay-6a780413a\/"],"url":"https:\/\/www.spacesecurity.info\/en\/author\/amaury-dufay\/"}]}},"_links":{"self":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts\/1694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/comments?post=1694"}],"version-history":[{"count":0,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts\/1694\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/media\/949"}],"wp:attachment":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/media?parent=1694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/categories?post=1694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/tags?post=1694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}