{"id":1701,"date":"2020-05-31T22:20:55","date_gmt":"2020-05-31T20:20:55","guid":{"rendered":"https:\/\/www.spacesecurity.info\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/"},"modified":"2020-05-31T22:20:55","modified_gmt":"2020-05-31T20:20:55","slug":"etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques","status":"publish","type":"post","link":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/","title":{"rendered":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques"},"content":{"rendered":"<p>A la diff\u00e9rence des attaques \u00e9lectroniques qui interf\u00e9rent avec la transmission des signaux de Radio Fr\u00e9quence, les cyberattaques visent quant \u00e0 elles, les donn\u00e9es elles-m\u00eames ainsi que les syst\u00e8mes qui transmettent, re\u00e7oivent ou utilisent ces donn\u00e9es. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux r\u00e9seaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d\u2019attaques et peuvent faire l\u2019objet de tentatives d\u2019intrusion.<\/p>\n<figure id=\"attachment_294\" aria-describedby=\"caption-attachment-294\" style=\"width: 800px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-294 size-full\" src=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1.jpg\" alt=\"\" width=\"800\" height=\"485\" srcset=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1.jpg 800w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1-300x182.jpg 300w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1-768x466.jpg 768w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Man-Made-Threats-of-Objects-In-Space_DoD_1-800x4851-1-696x422.jpg 696w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><figcaption id=\"caption-attachment-294\" class=\"wp-caption-text\">Source : wikip\u00e9dia<\/figcaption><\/figure>\n<p>Les cyberattaques peuvent \u00eatre utilis\u00e9s pour d\u00e9terminer qui communique avec qui, pour \u00e9couter le trafic ou pour injecter des donn\u00e9es corrompues et de paquets malform\u00e9s \u00e0 destination des syst\u00e8mes.<\/p>\n<p>Les cyberattaques n\u00e9cessitent un haut niveau de connaissance et de compr\u00e9hension de l\u2019environnement. Par contre, elles ne n\u00e9cessitent pas n\u00e9cessairement de ressources tr\u00e8s cons\u00e9quentes.<\/p>\n<p>Les cyberattaques peuvent \u00eatre contract\u00e9es \u00e0 des groupes priv\u00e9s ou \u00e0 des particuliers, ce qui signifie qu\u2019un acteur \u00e9tatique ou non \u00e9tatique qui manque de ressources cyber peut toujours constituer une cyber-menace.<\/p>\n<p>Une cyberattaque sur un syst\u00e8me spatial peut entra\u00eener des perte de donn\u00e9es, g\u00e9n\u00e9rer des perturbations voire m\u00eame la perte d\u00e9finitive d\u2019un satellite. Par exemple, si un adversaire arrive \u00e0 prendre la main sur le syst\u00e8me de Contr\u00f4le-Commande d\u2019un satellite, l\u2019attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses \u00e9quipements \u00e9lectroniques et ses capteurs et finalement endommager de fa\u00e7on irr\u00e9versible le satellite.<\/p>\n<p>L\u2019attribution pr\u00e9cise d\u2019une cyberattaque peut \u00eatre difficile, voire impossible. Les attaquant utilisent en g\u00e9n\u00e9rale diverses m\u00e9thodes pour dissimuler leur identit\u00e9, comme l\u2019utilisation de serveurs d\u00e9tourn\u00e9s.<\/p>\n<h2>Pourquoi la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux a-t-elle \u00e9t\u00e9 si longtemps ignor\u00e9e ?<\/h2>\n<p>Les satellites fournissent de plus en plus des services essentiels. Ils sont devenus un \u00e9l\u00e9ment essentiels au bon accomplissement des missions de l&#8217;arm\u00e9e. Mais d\u00e9sormais, de nombreux secteurs du civil d\u00e9pendent de leur bon fonctionnement. Et cette d\u00e9pendance ne fait qu&#8217;augmenter avec les ann\u00e9es.<\/p>\n<p>La question de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes spatiaux aux cyberattaques a longtemps \u00e9t\u00e9 ignor\u00e9e pour des raisons communes avec les syst\u00e8mes industriels de type SCADA (Supervisory Control And Data Acquisition) qu&#8217;on vous explique ci-dessous :<\/p>\n<ul>\n<li><strong>Les acc\u00e8s physiques<\/strong> aux satellites sont impossibles, du moins apr\u00e8s leur envoi dans l&#8217;espace. Et l&#8217;acc\u00e8s aux salles de contr\u00f4le est tr\u00e8s r\u00e9glement\u00e9e. Il est donc peu probable que des acteurs malveillants puissent y avoir acc\u00e8s.<\/li>\n<li><strong>Les satellites<\/strong> communiquent avec des stations au sol qui sont en g\u00e9n\u00e9ral sans connexion avec l\u2019internet.<\/li>\n<li><strong>Les satellite<\/strong>s utilisent pour la plupart des composants propri\u00e9taires tels que des logiciels ou des mat\u00e9riels sp\u00e9cifiques. Ce type de composants n&#8217;\u00e9tant pas ouvert, ils sont donc moins vuln\u00e9rables aux menaces traditionnelles de type malwares, virus, backdoor que l\u2019informatique moderne connait bien.<\/li>\n<li><strong>La &#8220;suppply chain&#8221;<\/strong> ou la cha\u00eene logistique de d\u00e9veloppement et de production est cens\u00e9e \u00eatre une cha\u00eene ferm\u00e9e, hors d\u2019atteinte d\u2019adversaires potentiels (internes ou externes).<\/li>\n<\/ul>\n<h2>Les vuln\u00e9rabilit\u00e9s des syst\u00e8mes spatiaux<\/h2>\n<figure id=\"attachment_671\" aria-describedby=\"caption-attachment-671\" style=\"width: 696px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-671 size-large\" src=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-1024x633.jpg\" alt=\"\" width=\"696\" height=\"430\" srcset=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-1024x633.jpg 1024w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-300x185.jpg 300w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-768x474.jpg 768w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-696x430.jpg 696w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space-1068x660.jpg 1068w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg 1431w\" sizes=\"auto, (max-width: 696px) 100vw, 696px\" \/><\/a><figcaption id=\"caption-attachment-671\" class=\"wp-caption-text\">Positionnement des vuln\u00e9rabilit\u00e9s et des attaques possibles<\/figcaption><\/figure>\n<p>La r\u00e9alit\u00e9 et l&#8217;exp\u00e9rience montrent que le monde d&#8217;aujourd&#8217;hui n&#8217;est plus le m\u00eame que le monde d&#8217;avant. Il est d\u00e9sormais indispensable de se poser la question de la vuln\u00e9rabilit\u00e9 des syst\u00e8mes spatiaux aux cyberattaques. On vous explique pourquoi :<\/p>\n<ul>\n<li>Les stations au sol avec lesquelles communiquent les satellites ne sont pas si isol\u00e9es que \u00e7a. C&#8217;est le m\u00eame constat pour les centres de Contr\u00f4le-Commande qui pilotent les satellites via les stations au sol. Ils ont pour la plupart besoin de communiquer avec l&#8217;ext\u00e9rieur comme avec des centre de donn\u00e9es m\u00eame si cela se fait via des liaisons s\u00e9curis\u00e9es sur internet.<\/li>\n<li>Les acc\u00e8s aux satellites sont certes impossibles physiquement mais un acc\u00e8s via leur station au sol ou via leur syst\u00e8me de Contr\u00f4le-Commande restent possibles. C&#8217;est une porte d&#8217;acc\u00e8s potentielle pour un acteur malveillant<\/li>\n<li>Les satellites de derni\u00e8re g\u00e9n\u00e9ration comme ceux de SpaceX cherchent \u00e0 tirer les co\u00fbts vers le bas si bien qu&#8217;ils utilisent pour la plupart des logiciels Open Source. Cela les expose d&#8217;avantage \u00e0 des cyber-menaces comme n&#8217;importe quel autre autre mat\u00e9riel informatique.<\/li>\n<li>la cha\u00eene logistique, \u00e0 l&#8217;\u00e8re de la mondialisation est souvent internationalis\u00e9e. Il est difficile de la ma\u00eetriser compl\u00e8tement. L&#8217;introduction de composants ou de logiciels malveillant n&#8217;est pas compl\u00e8tement impossible pour un acteur motiv\u00e9 qui s&#8217;en donnerait les moyens. On peut imaginer par exemple l&#8217;introduction de backdoor dans les composants ou les logiciels du satellite.<\/li>\n<\/ul>\n<h2>Exemples de cyber-menaces sur les syst\u00e8mes spatiaux<\/h2>\n<p>L&#8217;observatoire du monde cybern\u00e9tique\u00a0(1), dans son \u00e9tude de mars 2020, cite quatre grands types de menaces cyber qui menacent les syst\u00e8mes spatiaux :<\/p>\n<ul>\n<li><strong>La compromission<\/strong> : La compromission d&#8217;un syst\u00e8me est l\u2019objectif ultime d&#8217;un attaquant. En effet, une fois le syst\u00e8me compromis, celui-ci est sous le contr\u00f4le total de l&#8217;attaquant. Dans le cadre des syst\u00e8mes spatiaux, les attaquants vont chercher \u00e0 compromettre en priorit\u00e9 les syst\u00e8mes des centres de Contr\u00f4le-Commande qui pilotent les satellites. Une fois le syst\u00e8me compromis, l&#8217;attaquant aura le contr\u00f4le sur le r\u00e9seau de communication. Il pourra alors r\u00e9aliser plusieurs attaques secondaires comme l\u2019interception de donn\u00e9e ou une attaque par d\u00e9ni de service. Dans la mesure o\u00f9 les centres de Contr\u00f4le-Commande sont principalement constitu\u00e9es d\u2019informatique classique, ceux-ci sont vuln\u00e9rables aux diff\u00e9rentes \u00e9tapes de la cyber kill chain. Nous d\u00e9crivons ci-dessous les 7 \u00e9tapes de la cyber kill chain :<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>La reconnaissance<\/li>\n<li>Le ciblage de la victime<\/li>\n<li>La d\u00e9livrance de la charge utile<\/li>\n<li>L&#8217;exploitation<\/li>\n<li>L&#8217;installation<\/li>\n<li>La connexion avec le serveurs de Command and Control (C2)<\/li>\n<li>L&#8217;exfiltration des donn\u00e9es<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<figure id=\"attachment_669\" aria-describedby=\"caption-attachment-669\" style=\"width: 730px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Cyber_Kill_Chain1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-669 size-full\" src=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Cyber_Kill_Chain1.jpg\" alt=\"\" width=\"730\" height=\"350\" srcset=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Cyber_Kill_Chain1.jpg 730w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Cyber_Kill_Chain1-300x144.jpg 300w, https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/Cyber_Kill_Chain1-696x334.jpg 696w\" sizes=\"auto, (max-width: 730px) 100vw, 730px\" \/><\/a><figcaption id=\"caption-attachment-669\" class=\"wp-caption-text\">La cyber kill chain<\/figcaption><\/figure>\n<p>On peut imaginer une attaque par spearphishing, c&#8217;est \u00e0 dire une attaque visant une certaine population qui op\u00e8rent dans les stations au sol pour tenter de s&#8217;introduire dans les syst\u00e8mes du centre de Contr\u00f4le-Commande. On peut aussi imaginer une attaque pour tenter d&#8217;introduire un virus dans les syst\u00e8mes du centre de Contr\u00f4le-Commande ou dans les syst\u00e8mes des stations au sol pour tenter de les compromettre et d&#8217;en prendre le contr\u00f4le. Ce fut le cas pour le ver Stuxnet dont nous vous parlerons dans un prochain article.<\/p>\n<ul>\n<li><strong>L\u2019interception ou \u00e9coute ill\u00e9gitime <\/strong>: L&#8217;objectif d&#8217;une attaque par interception est pour la plupart du temps de r\u00e9aliser des \u00e9coutes ill\u00e9gitimes d\u2019un signal.\u00a0Avec l\u2019av\u00e8nement de la radio logicielle ou SDR (<em>Software Defined Radio<\/em>), il est devenu relativement ais\u00e9 et peu co\u00fbteux de capturer un signal satellite. Une attaque par interception est r\u00e9alis\u00e9e soit \u00e0 des fins de renseignement, soit en tant que premi\u00e8re \u00e9tape d\u2019une compromission des syst\u00e8mes. Ce genre d&#8217;attaque est de plus en plus difficile \u00e0 r\u00e9aliser dans la mesure o\u00f9 les communications sont d\u00e9sormais chiffr\u00e9es pour \u00eatre prot\u00e9g\u00e9es en confidentialit\u00e9. Dans le cadre d&#8217;un chiffrement trop faible, ce genre d&#8217;attaque reste possible si les attaquants arrivent \u00e0 casser le chiffrement.<\/li>\n<\/ul>\n<ul>\n<li><strong>Le d\u00e9ni de service ou le DOS (Deny Of Service): <\/strong>\u00a0Le\u00a0 d\u00e9ni de service peut se r\u00e9aliser soit par brouillage des signaux, soit par l&#8217;envoi de paquets ill\u00e9gitimes. Pour cela, l\u2019attaquant produit un signal qui interf\u00e8re avec le signal l\u00e9gitime. Il peut interf\u00e9rer avec le signal descendant, c&#8217;est \u00e0 dire celui \u00e9mis par le satellite \u00e0 destination de la station au sol. Il peut \u00e9galement interf\u00e9rer avec le signal montant, c&#8217;est \u00e0 dire celui de la station au sol \u00e0 destination du satellite. Dans les 2 cas, l&#8217;objectif est de tenter d&#8217;interrompre la communication. Si le propri\u00e9taire de l&#8217;actif vis\u00e9 en a les moyens, il pourrait localiser la source de l&#8217;attaque afin de lancer une contre-attaque pour stopper l&#8217;attaque, mettre fin \u00e0 l&#8217;impact pour retrouver un service nominal. Ce genre de situation rel\u00e8ve souvent de la guerre \u00e9lectronique avec des syst\u00e8mes de repr\u00e9sailles dans le cadre d&#8217;un conflit entre nations.<\/li>\n<li><strong>L\u2019usurpation ou le spoofing <\/strong>: Une attaque par usurpation consiste pour l&#8217;attaquant \u00e0 envoyer un signal \u00e0 une cible en se substituant et se faisant passer pour une source l\u00e9gitime. L&#8217;objectif est d&#8217;induire la cible en erreur dans un but de compromettre un syst\u00e8me. Le cas le plus classique est l\u2019usurpation de signaux GPS. Contrairement au brouillage, la cible ne r\u00e9alise pas qu\u2019elle est victime d\u2019une attaque. Dans le cas d&#8217;une attaque par usurpation de signaux GPS, la victime peut ainsi penser qu\u2019elle se situe dans un endroit diff\u00e9rent. Pour le cas le plus extr\u00eame, il est \u00e9galement possible de faire penser \u00e0 la victime qu&#8217;elle se situe \u00e0 un instant temporel diff\u00e9rent puisque les signaux GPS servent \u00e9galement \u00e0 maintenir la synchronisation temporelle. L&#8217;observatoire du monde cybern\u00e9tique cite un exemple d&#8217;une attaque de ce type. L\u2019arm\u00e9e iranienne en 2011 aurait provoqu\u00e9 une usurpation de signaux GPS pour capturer un drone am\u00e9ricain.<\/li>\n<\/ul>\n<h2>Quels sont les impacts potentiels de cyberattaques sur les syst\u00e8mes spatiaux<\/h2>\n<p>Une cyber-attaque sur des syst\u00e8mes spatiaux pourraient impacter les service rendus par ces derniers. On peut citer par exemple :<\/p>\n<ul>\n<li><strong>Perturbation des services de type PNT<\/strong> (Position, Navigation et Timing) ou <strong>GNSS<\/strong> (Global Navigation Satellite System) : Ces services sont utilis\u00e9s par les domaines civils comme militaires pour par exemple faire de la localisation g\u00e9ographique. Ces services\u00a0 permettent \u00e9galement \u00e0 des syst\u00e8mes de r\u00e9aliser une synchronisation temporelle de leur horloge. Les antennes des r\u00e9seaux des op\u00e9rateurs mobile utilisent ce syst\u00e8me pour se synchroniser entre elles. Ce sera principalement le cas pour les r\u00e9seaux 5G en cours de d\u00e9ploiement.<\/li>\n<li><strong>Utilisation frauduleuse des donn\u00e9es m\u00e9t\u00e9orologique<\/strong>s comme la r\u00e9cup\u00e9ration de donn\u00e9es ou d&#8217;images.<\/li>\n<li><strong>Ecoute et d\u00e9tournement de communications<\/strong> pour faire de la surveillance, de l&#8217;espionnage ou de la reconnaissance.<\/li>\n<\/ul>\n<p>(1)\u00a0<a href=\"https:\/\/omc.ceis.eu\/\">L&#8217;observatoire du monde cybern\u00e9tique<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la diff\u00e9rence des attaques \u00e9lectroniques qui interf\u00e9rent avec la transmission des signaux de Radio Fr\u00e9quence, les cyberattaques visent quant \u00e0 elles, les donn\u00e9es elles-m\u00eames ainsi que les syst\u00e8mes qui transmettent, re\u00e7oivent ou utilisent ces donn\u00e9es. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[22,28],"tags":[],"class_list":{"0":"post-1701","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-hacking-en","8":"category-satellite-en"},"a3_pvc":{"activated":false,"total_views":0,"today_views":0},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info\" \/>\n<meta property=\"og:description\" content=\"A la diff\u00e9rence des attaques \u00e9lectroniques qui interf\u00e9rent avec la transmission des signaux de Radio Fr\u00e9quence, les cyberattaques visent quant \u00e0 elles, les donn\u00e9es elles-m\u00eames ainsi que les syst\u00e8mes qui transmettent, re\u00e7oivent ou utilisent ces donn\u00e9es. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/\" \/>\n<meta property=\"og:site_name\" content=\"Space &amp; Cybersecurity Info\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-31T20:20:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1431\" \/>\n\t<meta property=\"og:image:height\" content=\"884\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fran\u00e7ois Quiquet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fran\u00e7ois Quiquet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/\"},\"author\":{\"name\":\"Fran\u00e7ois Quiquet\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/person\\\/5e36ba49bf1d87a387c9ab60c233013c\"},\"headline\":\"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques\",\"datePublished\":\"2020-05-31T20:20:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/\"},\"wordCount\":1807,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/attaque-space.jpg\",\"articleSection\":[\"Hacking\",\"Satellite\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/\",\"name\":\"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/attaque-space.jpg\",\"datePublished\":\"2020-05-31T20:20:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/attaque-space.jpg\",\"contentUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/attaque-space.jpg\",\"width\":1431,\"height\":884},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\",\"name\":\"Space Cybersecurity Info\",\"description\":\"La cybers\u00e9curit\u00e9 appliqu\u00e9e au domaine de l&#039;espace\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#organization\",\"name\":\"Space Security Info\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/SSI-Logo-4.jpg\",\"contentUrl\":\"https:\\\/\\\/www.spacesecurity.info\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/SSI-Logo-4.jpg\",\"width\":594,\"height\":144,\"caption\":\"Space Security Info\"},\"image\":{\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/#\\\/schema\\\/person\\\/5e36ba49bf1d87a387c9ab60c233013c\",\"name\":\"Fran\u00e7ois Quiquet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g\",\"caption\":\"Fran\u00e7ois Quiquet\"},\"description\":\"(EN) I'm a cybersecurity engineer in network, telecommunication and embedded\\\/integrated systems. Founder of the website spacesecurity.info. Passionate about cybersecurity and space, I share my two passions through this site. My goal is to federate a community around these two themes. Join my LinkedIn Group. (FR) Je suis ing\u00e9nieur cybers\u00e9curit\u00e9 en r\u00e9seau, t\u00e9l\u00e9communication et syst\u00e8mes embarqu\u00e9s et int\u00e9gr\u00e9s. Fondateur du site spacesecurity.info. Passionn\u00e9 de cybers\u00e9curit\u00e9 et du monde de l'espace, j'ai souhait\u00e9 partager mes deux passions \u00e0 travers ce site. Mon objectif est de f\u00e9d\u00e9rer une communaut\u00e9 autour de ces deux th\u00e8mes. Rejoindre mon groupe LinkedIn.\",\"sameAs\":[\"https:\\\/\\\/www.spacesecurity.info\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/francoisquiquet\\\/\"],\"url\":\"https:\\\/\\\/www.spacesecurity.info\\\/en\\\/author\\\/francois\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/","og_locale":"en_US","og_type":"article","og_title":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info","og_description":"A la diff\u00e9rence des attaques \u00e9lectroniques qui interf\u00e9rent avec la transmission des signaux de Radio Fr\u00e9quence, les cyberattaques visent quant \u00e0 elles, les donn\u00e9es elles-m\u00eames ainsi que les syst\u00e8mes qui transmettent, re\u00e7oivent ou utilisent ces donn\u00e9es. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux [&hellip;]","og_url":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/","og_site_name":"Space &amp; Cybersecurity Info","article_published_time":"2020-05-31T20:20:55+00:00","og_image":[{"width":1431,"height":884,"url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg","type":"image\/jpeg"}],"author":"Fran\u00e7ois Quiquet","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Fran\u00e7ois Quiquet","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#article","isPartOf":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/"},"author":{"name":"Fran\u00e7ois Quiquet","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/person\/5e36ba49bf1d87a387c9ab60c233013c"},"headline":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques","datePublished":"2020-05-31T20:20:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/"},"wordCount":1807,"commentCount":0,"publisher":{"@id":"https:\/\/www.spacesecurity.info\/en\/#organization"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg","articleSection":["Hacking","Satellite"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/","url":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/","name":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques - Space &amp; Cybersecurity Info","isPartOf":{"@id":"https:\/\/www.spacesecurity.info\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#primaryimage"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg","datePublished":"2020-05-31T20:20:55+00:00","breadcrumb":{"@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#primaryimage","url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg","contentUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/attaque-space.jpg","width":1431,"height":884},{"@type":"BreadcrumbList","@id":"https:\/\/www.spacesecurity.info\/en\/etude-sur-la-cybersecurite-des-systemes-spatiaux-menaces-vulnerabilites-et-risques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.spacesecurity.info\/en\/"},{"@type":"ListItem","position":2,"name":"Etude sur la cybers\u00e9curit\u00e9 des syst\u00e8mes spatiaux : menaces, vuln\u00e9rabilit\u00e9s et risques"}]},{"@type":"WebSite","@id":"https:\/\/www.spacesecurity.info\/en\/#website","url":"https:\/\/www.spacesecurity.info\/en\/","name":"Space Cybersecurity Info","description":"La cybers\u00e9curit\u00e9 appliqu\u00e9e au domaine de l&#039;espace","publisher":{"@id":"https:\/\/www.spacesecurity.info\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.spacesecurity.info\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.spacesecurity.info\/en\/#organization","name":"Space Security Info","url":"https:\/\/www.spacesecurity.info\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/SSI-Logo-4.jpg","contentUrl":"https:\/\/www.spacesecurity.info\/wp-content\/uploads\/2020\/05\/SSI-Logo-4.jpg","width":594,"height":144,"caption":"Space Security Info"},"image":{"@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.spacesecurity.info\/en\/#\/schema\/person\/5e36ba49bf1d87a387c9ab60c233013c","name":"Fran\u00e7ois Quiquet","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e50e669b3dbfb22c278a01d57cebe52e5b3900d3301faa1c4fefe35cd22d2186?s=96&d=mm&r=g","caption":"Fran\u00e7ois Quiquet"},"description":"(EN) I'm a cybersecurity engineer in network, telecommunication and embedded\/integrated systems. Founder of the website spacesecurity.info. Passionate about cybersecurity and space, I share my two passions through this site. My goal is to federate a community around these two themes. Join my LinkedIn Group. (FR) Je suis ing\u00e9nieur cybers\u00e9curit\u00e9 en r\u00e9seau, t\u00e9l\u00e9communication et syst\u00e8mes embarqu\u00e9s et int\u00e9gr\u00e9s. Fondateur du site spacesecurity.info. Passionn\u00e9 de cybers\u00e9curit\u00e9 et du monde de l'espace, j'ai souhait\u00e9 partager mes deux passions \u00e0 travers ce site. Mon objectif est de f\u00e9d\u00e9rer une communaut\u00e9 autour de ces deux th\u00e8mes. Rejoindre mon groupe LinkedIn.","sameAs":["https:\/\/www.spacesecurity.info","https:\/\/www.linkedin.com\/in\/francoisquiquet\/"],"url":"https:\/\/www.spacesecurity.info\/en\/author\/francois\/"}]}},"_links":{"self":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts\/1701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/comments?post=1701"}],"version-history":[{"count":0,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/posts\/1701\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/media\/672"}],"wp:attachment":[{"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/media?parent=1701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/categories?post=1701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spacesecurity.info\/en\/wp-json\/wp\/v2\/tags?post=1701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}