NIST released IR 8401, a new guidance named “Satellite Ground Segment: Applying the Cybersecurity Framework to Assure Satellite Command and Control”.
NIST IR 8401 is a Cybersecurity Framework for Addressing Satellite Cybersecurity to the Ground Segment of Space Operations
NIST recognizes the importance of the infrastructure that provides positioning, timing, and navigation (PNT) information to the scientific knowledge, economy, and security of the Nation. This infrastructure consists of three parts: the space segment, the ground segment, and the users of PNT.
NIST IR 8401, Satellite Ground Segment: Applying the Cybersecurity Framework to Assure Satellite Command and Control, applies the NIST CSF to the ground segment of space operations. The document defines the ground segment, outlines its responsibilities, and presents a mapping to relevant information references. The Profile defined in this report provides a flexible framework for managing risk and addresses the goals of Space Policy Directive 5 (SPD-5) for securing space.
Ground Segment is composed of Terminals, Mission Operation Centers and Payload Operation Centers as described in the figure below.
Find below the Abstract of the IR 8401
Space operations are increasingly important to the national and economic security of the United States. Commercial space’s contribution to the critical infrastructure is growing in both volume and diversity of services, as illustrated by the increased use of commercial communications satellite (COMSAT) bandwidth, the purchase of commercial imagery, and the hosting of government payloads on commercial satellites. The U.S. Government recognizes and supports space resilience through numerous space policies, executive orders, and the National Cyber Strategy. The space cyber-ecosystem is an inherently risky, high-cost, and often inaccessible environment consisting of distinct yet interdependent segments. This report applies the NIST Cybersecurity Framework to the ground segment of space operations with an emphasis on the command and control of satellite buses and payloads.
Find below some Editor’s Note regarding NIST IR 8401
« This is intended as guidance, not a regulatory requirement, to raise the bar on the security of the ground-based components of satellite systems. They start with the basics: know what hardware you have, know what software is running, know what it is connected to and what your information protection requirements are. Each of the sections of the CSF (Identify, Protect, Detect, Respond and Recover) include sub-categories you should review, including applicability and references to identify gaps or things you may not have considered. »
Lee Neely, senior IT and security professional at Lawrence Livermore National Laboratory (LLNL)
« Since the NIST profile applies to ground segments of satellite systems, the guidance in NIST IR 8401 is pretty much the same as any guidance for any computer system. The key phrase in it is “Traditionally, ground segment isolation was accomplished through air gapping or limited connections. Increasingly, isolation is being accomplished via accounts, tenant isolation, and identities when using third-party services.” If you run, or are paying for, ground systems for satellite systems that are still claiming to be air gapped and no external connections, big red flags should be flapping. »
John Pescatore, Director of Emerging Security Trends
« Satellites and the ground stations that control them use the same IT and communication technologies found in other critical infrastructure. The threat is really about who can access the ground station, directly or via remote means. Not surprisingly, the same set of basic security safeguards need to be employed to protect this critical infrastructure. »
Curtis Dukes, CIS’s Executive Vice President and General Manager of the Best Practices and Automation Group
Community of Interest
The Approach used by NIST is to solicit Participation in a “Community Of Interest”, with about 130 Members representing over thirty organizations.
I dreamed about it, ESA did it! ESA (European Space Agency) released the SPACE-SHIELD (Space Attacks and Countermeasures Engineering Shield). This is an ATT&CK® like knowledge-base framework for Space Systems.
This is a collection of adversary TTP (Tactics, Techniques and Procedures) that are relevant for Space systems. As ESA said, the matrix is tailored on the Space Segment and communication links, and it does not address specific types of mission, maintaining a broad and general point of view.
ESA released this security tool to help Cyber and System security teams. It’s a complementary tool to the Cyber Threat Intelligence for Space in projects like SCCoE and CSOC.
This tool can address preliminary phases of projects to consider the security during the design and preliminary security assessment.
CSOC means Cyber and Security Operations Centre. The CSOC is part of ESA’s security strategy defined in ESA Agenda 2025 to increase the cyber resilience of all its activities and securely support its Member States and partners.
CSOC monitors, reacts and tracks relevant information and events with the objective of maintaining the overall security posture. The CSOC detects and reacts to security incidents and maintains the overall security posture of the organisation, supporting the
readiness of the organisation’s defensive capabilities.
SCCoE means Security Cyber Centre of Excellence. The SCCoE provides training, test & validation services, and centralisation of forensic services/expertise as well as developing a distributed risk analysis process capability.
The SCCoE, will work in synergy with the C-SOC, sharing security functionalities such as threat and vulnerabilities analysis tools and complementing capacity of the C-SOC such as the security functionalities to analyse a complex system in a synthetic cyber threat scenario in order to investigate potential security vulnerabilities.
The CSOC and SCCoE are located at European Space Security and Education Centre (ESEC) at Redu, Belgium, the ESA centre of excellence for cyber security.
Paris, La Défense, le 14 avril 2023 (communiqué de presse)
Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).
L’avènement de l’ordinateur quantique, dont la puissance incomparable pourrait permettre d’ici 2040 de décrypter une communication chiffrée, représente une menace inédite pour la sécurité des communications, même celles qui sont aujourd’hui aux meilleurs standards de protection internationale. Pour y faire face, EuroQCI va sécuriser les communications et données des infrastructures critiques et des institutions gouvernementales, à travers le développement de systèmes souverains.
A plus long terme, l’objectif est de créer un réseau d’information quantique appelé QIN, Quantum Information Network. Il permettra non seulement la sécurisation des communications, mais également la mise en réseau de capteurs et de processeurs quantiques, qui permettront de centupler les performances déjà exceptionnelles des capteurs quantiques et ordinateurs quantiques.
Dans ce cadre, aujourd’hui, Thales franchit une nouvelle étape et met son expertise au service de nouveaux consortiums, mis en place fin 2022 et début 2023 dans les domaines suivants :
Répéteurs quantiques, avec l’Université de Delft :QIA (Quantum Internet Alliance) – menée par l’université néerlandaise de Delft – vise à démontrer la possibilité de connecter les utilisateurs de deux zones métropolitaines distantes de 500 kilomètres grâce à des répéteurs quantiques, qui permettent de pallier la déperdition de l’information via une mémoire quantique ;
Clés de chiffrement : QKISS – coordonné par Exail – et QUARTER – dirigé par LuxQuanta – visent à développer des équipements de génération et distribution quantique de clefs de chiffrement (QKD, Quantum Key Distribution). Ces équipements permettront aux utilisateurs de protéger leurs communications critiques des cyberattaques ;
Certification des réseaux de communications quantiques : PETRUS – dirigé par Deutsche Telekom – a pour mission la coordination technique des 32 projets EuroQCI pour le compte de la Commission européenne. Il est également chargé de l’établissement d’un référentiel de certification des produits et d’accréditation des réseaux de communications quantiques ;
Communications quantiques par satellite : TeQuantS – mené par Thales Alenia Space – a pour objectif le développement de technologies de communications quantiques entre l’espace et la Terre, nécessaires aux applications de cyber sécurité et au développement du futur réseau internet quantique, à travers la construction de satellites et stations sol optiques d’ici fin 2026.
Sur ces projets, les équipes Thales travaillent à la mise au point d’équipements de génération, distribution et gestion de clés quantiques, au développement de chiffreurs de communication associés, et à la conception de l’architecture des infrastructures de communication quantique.
Avec les plus grands laboratoires européens de physique quantique, en collaboration avec le CNRS, et une centaine d’ingénieurs et chercheurs qui développent les solutions quantiques structurantes pour le monde de demain (capteurs, communications, algorithmes), Thales apporte à ces projets son expertise multidisciplinaire, en particulier en matière de développement de réseaux de communication sécurisés.
Marko Erman, le directeur scientifique de Thales, est intervenu dans l’émission Tech&Co de BFM Business, sur le thème de l’Internet quantique via satellite.
Dans cet entretien, il aborde l’inviolabilité de la clé de chiffrement, la distribution quantique des clés et la cybersécurité des communications quantiques par satellite.
L’occasion, pour nous, de revenir et d’approfondir les différentes notions abordées dans cet entretien.
Inviolabilité de la clé de chiffrement
La cryptographie quantique consiste à générer et partager des clés de chiffrement basés non pas sur des lois mathématiques mais sur des lois de la mécanique quantique.
La sécurité de la cryptographie quantique ne repose plus sur la difficulté mathématique d’un problème, comme c’est le cas des protocoles cryptographiques utilisés aujourd’hui mais sur une propriété de la physique quantique qu’on appelle l’effondrement de la fonction d’onde ou réduction du paquet d’onde.
On vous explique un peu plus ce concept ci-dessous.
En cryptographie quantique, on extrait une clé de chiffrement classique symétrique (des 0 et des 1 dans le désordre) à partir d’échange de qubits photoniques. Mais à la fin, on manipule bien une clé de chiffrement classique.
Imaginons maintenant qu’une particule, un peu comme un interrupteur, admette deux états possibles, que nous baptiserons 1 et 0 pour un maximum de simplicité. Si l’on en croit l’interprétation de Copenhague, tandis qu’un interrupteur ne peut être que dans un seul état à la fois (allumé ou éteint), la particule, elle, se trouve dans ce que l’on appelle une superposition d’états, c’est-à-dire à la fois 1 et 0.
Dans le monde quantique, le simple fait d’observer un système quantique provoque une sorte d’effondrement vers un état spécifique. On parle aussi de réduction du paquet d’onde.
Ainsi, une particule qui, selon la théorie, peut se trouver dans plusieurs états à la fois, choisit instantanément son camp dès qu’elle est observée.
Supposons, qu’un observateur décide de mesurer l’état quantique pour récupérer la clé de chiffrement, alors le simple fait d’observer et de mesurer l’état quantique provoque la disparition de la superposition quantique, causant ainsi un effondrement de la fonction d’onde.
Une fois la première observation faite, l’effondrement de la fonction d’onde est absolu est définitif, il n’y a pas de versions alternatives ou de modifications possibles. Il est donc impossible de récupérer la clé de chiffrement.
Pour être plus précis, l’observation ou la mesure d’un état quantique ne le fait pas réellement disparaître. Au lieu de cela, la mesure d’un état quantique perturbe plutôt l’état du système mesuré et modifie sa fonction d’onde. C’est tette perturbation qu’on appelle l’effondrement de la fonction d’onde et elle est un phénomène central de la mécanique quantique.
Les différentes formes de distribution quantiques des clés
Dans la théorie, il existe deux grandes formes de QKD : celle qui repose sur le protocole BB84 et dérivés qui n’exploite que l’effondrement de la fonction d’onde, et celle qui repose sur l’intrication (depuis le protocole E91). Elles ont des caractéristiques différentes.
Aujourd’hui, ce qui est déjà déployé, ce sont des BB84-like comme en Chine. Le projet Européen vise, quant à lui, à faire de la QKD intriquée. Son intérêt est que, seule la QKD intriquée permet de bâtir un Internet quantique et de relier quantiquement des objets quantiques (ordinateurs ou capteurs). Le protocole BB84 ne le permet pas. Par contre, l’Internet quantique a besoin de répéteurs d’intrication qui sont en cours de développement.
Dans la suite de cet article, nous ne parlerons que de QKD qui repose sur l’intrication (depuis le protocole E91)
La distribution quantique des clés de chiffrement
Ici, nous allons parler d’une distribution quantique des clés de chiffrement basée sur l’intrication (depuis le protocole E91).
Dans des communications sécurisées par cryptographie quantique, la distribution quantique des clés de chiffrement s’appuie sur des satellites qui font office de relais de sécurité intermédiaires.
En cryptographie quantique, la distribution quantiques de clés ou QKD pour Quantum Key Distribution, est un moyen sûr de partager des clés secrètes entre des utilisateurs distants.
L’utilisation de relais par satellite permet d’étendre les distances de communication mais ces relais posent des risques de sécurité. Ce problème peut être résolu en utilisant une QKD basée sur l’intrication.
En effet, la physique quantique rend possible un effet étrange appelé l’intrication. Plus concrètement, deux ou plusieurs particules telles que des photons qui sont liés ou « enchevêtrés » peuvent s’influencer simultanément, quelle que soit leur distance.
Des paires de photons intriqués peuvent être distribuées via des liaisons satellites descendantes vers des observatoires terrestres. Cette méthode décuple non seulement la distance de sécurité au sol, mais augmente également la sécurité pratique de QKD grâce à l’intrication.
Comme on l’a vu précédemment, la sécurité des protocoles d’échange quantique de clé est appuyée sur l’hypothèse que le théorème de non clonage prive un adversaire d’apprendre l’état d’une particule avant la mesure.
Pour comprendre la distribution quantique de clés
Pour comprendre la distribution quantique de clés de chiffrement, je vous conseille cette vidéo
Pour comprendre l’intrication quantique
Pour comprendre l’intrication quantique, je vous conseille la vidéo de Science Étonnante sur le sujet
La cybersécurité des communications quantiques par satellite
Jusqu’à aujourd’hui, la distribution quantique des clés (QKD) était principalement menée à travers des fibres optiques au sol. La distance maximale atteinte jusqu’à maintenant pour générer des clés de cryptographie a été réalisée en laboratoire sur une fibre optique enroulée sur 830 kilomètres de long (Source : Twin-field quantum key distribution over 830-km fibre by Shuang Wang et al, Nature, January 2022).
L’utilisation de relais satellites permet d’étendre ces distances et les problèmes de sécurité sont résolus en utilisant une distribution quantique des clés (QKD) basée sur l’intrication.
Cette technologie basée sur l’inviolabilité de la clé de chiffrement, permet de réaliser des communications sécurisées par satellite.
L’ENISA, l’agence de l’Union européenne pour la cybersécurité, a publié un papier pour expliquer ce qu’est et ce que n’est pas la QKD. C’est un papier qui date de novembre 2009 donc plusieurs problèmes évoquées ont été résous depuis ou sont en cours de résolution.
La sécurisation des infrastructures européennes face aux attaques des futurs ordinateurs quantiques
Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).
l’objectif est de créer un réseau d’information quantique appelé QIN, Quantum Information Network. Il permettra non seulement la sécurisation des communications, mais également la mise en réseau de capteurs et de processeurs quantiques, qui permettront de centupler les performances déjà exceptionnelles des capteurs quantiques et ordinateurs quantiques.
Pour en savoir plus, voir notre article sur le sujet ici.
Pour en savoir plus sur le quantique et la cryptographie quantique
On vous propose ci-dessous plusieurs ressources à consulter pour approfondir le sujet du quantique, la cryptographie quantique et le chiffrement post-quantique
Concernant les technologies quantiques en général, je vous conseille le blog d’Oliver Ezratty. Vous pourrez écouter Quantum, le podcast mensuel de l’actualité quantique francophone, enregistré en compagnie de Fanny Bouton, quantum lead chez OVHcloud. Vous pourrez également y télécharger l’ebook Understanding Quantum Technologies, cinquième édition, publiée en septembre 2022, 1128 pages. C’est la mise à jour de la quatrième édition, toujours en anglais et sans version française. C’est une véritable bible publique sur le sujet de la physique quantique. Une version simplifiée de 24 pages est aussi disponible. Les ebook d’Oliver Ezratty sont tous gratuits et téléchargeables sur son blog au format PDF en général et parfois en ePub.
Je vous conseille également l’une des chroniques de Michel Juvin, publiée chez Alliancy – le mag numérique et business dans « Les Carnets de Michel » sur le sujet du chiffrement post-quantique. Michel Juvin est un expert de la sécurité et de la transformation, ancien membre actif du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), ancien DSI puis Chief Information Security Officier (CISO), notamment dans des entreprises comme Lafarge ou Chanel. Michel partage régulièrement sa vieille technologique et le fruit de ses réflexions sur ce monde hyper technique.
Feuille de route sur le développement des réseaux d’information quantique par satellite
Thales Alenia Space, en tant que maître d’œuvre de l’étude, associé au CNES (Centre National d’Etudes Spatiales) et au CNRS (Centre national de la recherche scientifique), a publié un document qui présente une feuille de route sur le développement des réseaux d’information quantique (QIN) par satellite.
Les réseaux d’information quantique (QIN) suscitent un intérêt croissant, car ils permettent de connecter des dispositifs quantiques sur de longues distances, améliorant ainsi considérablement leurs capacités intrinsèques de calcul, de détection et de sécurité. Le mécanisme central d’un QIN est la téléportation d’états quantiques, consommant de l’intrication quantique, qui peut être considérée dans ce contexte comme un nouveau type de ressource réseau. Nous identifions ici les cas d’utilisation par secteur d’activité, y compris les objectifs de performance clés, en tant que référence pour les exigences du réseau. Nous définissons ensuite l’architecture de haut niveau d’un QIN générique, avant de nous concentrer sur l’architecture du segment spatial, dans le but d’identifier les principaux moteurs de conception et les éléments critiques. Une étude de l’état de l’art de ces éléments critiques est présentée, ainsi que les questions liées à la normalisation. Enfin, nous expliquons notre feuille de route pour le développement des premiers QIN et détaillons la première étape déjà achevée, à savoir la conception et la simulation numérique des QIN. la conception et la simulation numérique d’un démonstrateur de distribution d’intrication espace-sol. de distribution d’enchevêtrement.
Dans le cadre de la troisième édition du CYSAT, événement européen dédié à la cybersécurité dans l’industrie spatiale, qui se tient du 26 au 27 avril 2023 à Paris (Station F), l’Agence spatiale européenne (ESA) a organisé sur le banc représentatif du satellite une simulation de prise de contrôle à distance du satellite OPS-SAT, un nanosatellite de l’ESA à visée de démonstration.
L’équipe de cybersécurité offensive de Thales a relevé le défi en identifiant des vulnérabilités permettant de perturber le fonctionnement du satellite de l’ESA.
Cet exercice de hacking satellitaire éthique, une première mondiale, permettra de renforcer la sécurité du satellite et des applications associées, contribuant ainsi au
développement d’une cyber résilience des équipements spatiaux pour mieux protéger les données à caractère sensible et assurer la pérennité des programmes spatiaux.
Dans le cadre du défi lancé par l’ESA à des experts de cybersécurité de l’écosystème spatial, l’Agence a mis à disposition le nanosatellite de démonstration avec pour objectif d’en perturber le bon fonctionnement. Les participants ont mis en œuvre différentes techniques de hacking éthique pour prendre le contrôle du système de gestion des senseurs : système de géolocalisation, système de gestion d’attitude (1) et caméra. Ces actions peuvent conduire à un endommagement important voire à une perte de contrôle du satellite. Cet exercice unique, qui a mobilisé au sein de Thales l’équipe de sécurité offensive de Thales, avec le support du CESTI (2) , le Centre d’Evaluation de la Sécurité des Technologies de l’Information du Groupe, démontre la nécessité d’une cyber résilience avancée, appliquée à l’environnement très spécifique des satellites.
L’équipe Thales, composée de quatre chercheurs en cyber sécurité, est parvenue à s’introduire dans le système bord du satellite. Après avoir pris la main sur l’environnement applicatif au travers de droits d’accès standards, ils ont réussi à introduire un code malveillant en exploitant plusieurs vulnérabilités. Cela leur a notamment permis de compromettre les données retransmises vers la Terre notamment en modifiant les images captées par le satellite. Ils ont également réussi à atteindre d’autres objectifs comme le masquage de certaines zones géographiques sur les prises de vue satellitaires tout en dissimulant leurs activités de l’organisation ESA. Toutes ces manipulations, réalisées dans le cadre de démonstrations pour l’événement du CYSAT, démontrent les impacts majeurs que peut avoir une cyberattaque réelle sur le monde civil.
Durant ces manœuvres, l’ESA a toujours gardé un accès aux commandes du satellite afin d’assurer le contrôle et retour à la normale.
« Thales remercie l’ESA et l’organisateur du CYSAT, pour l’opportunité unique ayant permis de démontrer l’expertise du Groupe dans la recherche de vulnérabilités sur un système satellitaire. Le nombre croissant d’applications militaires comme civiles dépendant des systèmes satellitaires oblige aujourd’hui l’industrie spatiale à prendre en compte la cybersécurité dès la phase de conception jusqu’au développement et à la maintenance des systèmes. Cet exercice inédit permet à chacun de prendre conscience des failles pour mieux y remédier et d’adapter les solutions de façon à améliorer la cyber résilience des satellites et des programmes spatiaux en général, et ce du sol jusqu’à l’espace. »
Pierre-Yves Jolivet, VP Cyber Solutions de Thales.
Ce 27 avril, les experts de Thales se tiendront aux côtés de l’ESA afin de présenter devant l’ensemble des participants au CYSAT leur scenario d’attaque pour cette première démonstration de sécurité offensive.
L’activité de cybersécurité de Thales dans le domaine spatial
Combinant plus de quarante ans d’expérience dans le domaine de la cybersécurité et des activités spatiales, Thales propose à ses clients, opérateurs de satellites et agences spatiales, des produits cybersecurity by design. Sa co-entreprise avec Leonardo, Thales Alenia Space, conçoit et délivre des solutions innovantes pour les télécommunications, la navigation, l’observation de la Terre et la gestion de l’environnement, l’exploration, les sciences et les infrastructures orbitales. Disposant de plus de 3500 experts en cybersécurité, Thales contribue à la sécurité de programmes satellitaires tant dans le cadre national, européen – en particulier pour le programme européen de navigation par satellite Galileo – ainsi qu’à l’international. L’expertise dans la fourniture de systèmes satellitaires de pointe et la garantie d’une cybersécurité bénéficiant des dernières avancées technologiques sur des systèmes militaires permettent de proposer aux gouvernements, aux institutions et aux entreprises une offre globale de cybersécurité robuste pour protéger l’ensemble des segments du système spatial. L’expertise en sécurité offensive dont Thales fait la démonstration au CYSAT permet d’anticiper et répondre au mieux aux menaces actuelles et à venir. Le Groupe assure ainsi des missions d’analyse de la menace, de protection des données et des réseaux, de détection et de réponse à incident, ainsi que de maintien en condition de sécurité dans le temps.
(1) L’attitude fait référence à l’orientation d’un objet dans l’espace. Elle est généralement décrite par trois angles qui décrivent l’orientation de l’objet dans l’espace.
(2) Les CESTI sont des laboratoires qui réalisent les évaluations de sécurité de produits. Ils agissent en tant que tierce partie de confiance, indépendante des développeurs et des commanditaires, et doivent être agréés par l’organisme de certification national, l’ANSSI en France.
Voir la démo en vidéo
All 2023 CYSAT videos are online
All videos about 2023 CYSAT in Paris, the biggest European event around cybersecurity for commercial space, are online and can be seen here.
A propos de Thales
Thales (Euronext Paris : HO) est un leader mondial des hautes technologies spécialisé dans trois secteurs d’activité : Défense & Sécurité, Aéronautique & Spatial, et Identité & Sécurité numériques. Il développe des produits et solutions qui contribuent à un monde plus sûr, plus respectueux de l’environnement et plus inclusif.
Le Groupe investit près de 4 milliards d’euros par an en Recherche & Développement, notamment dans des domaines clés de l’innovation tels que le quantique, l’Edge computing, la 6G et la cybersécurité.
Thales compte 77 000 (1) collaborateurs dans 68 pays. En 2022, le Groupe a réalisé un chiffre d’affaires de 17,6 milliards d’euros.
(1) Ces chiffres ne tiennent pas compte des effectifs de l’activité Transports terrestres, en cours de cession.
CYSAT est le plus gros événement européen entièrement dédié à la cybersécurité pour l’industrie spatiale. Depuis 2021, il vise à rassembler les experts du spatial et de la cybersécurité en vue de construire un écosystème européen capable de protéger les satellites ainsi que les données transmises et collectées dans l’espace.
Paris, le 10 mars 2023 – CYSEC, entreprise de cybersécurité franco-suisse, organise les 26 et 27 avril 2023 à Station F la troisième édition de CYSAT, le plus grand événement européen entièrement dédié à la cybersécurité pour l’industrie spatiale.
Face au climat de cyber belligérance et à l’importance grandissante de la protection des données dans l’espace, il est essentiel de rassembler les communautés d’experts en cybersécurité afin de construire un écosystème européen capable de répondre aux défis actuels et futurs de l’industrie.
Après avoir rassemblé plus de 450 spécialistes, décideurs et experts du spatial en 2022, la troisième édition de CYSAT mettra en avant les capacités et solutions européennes en matière de cybersécurité dédiée au spatial tant sur le point de vue technologique que géostratégique.
Les temps forts :
Un témoignage exclusif du Colonel Oleksandr Potii, Vice-président des services spéciaux de la communication et de l’information du gouvernement Ukrainien. Un an après, l’attaque Ka-Sat qui marque l’avènement de la cyberguerre, quelles leçons en tirer ?
Des conférences et des keynotes menées par des experts de renom. Parmi eux, Philippe Baptiste, Président du CNES, Jean-Marc Nasr, Vice-Président Spatial chez Airbus Defence and Space, Massimo Mercati, Directeur Sécurité à l’ESA, Greg Wyler, fondateur de E-Space…
Des workshops et des démonstrations valorisant les savoir-faire de toute la filière spatiale
« La dernière édition de CYSAT a mis en avant l’importance et la valeur critique des données spatiales, dans un contexte géopolitique particulièrement chargé. La protection des données s’est définitivement avérée être un enjeu majeur tant pour les entreprises que pour les Etats. Pour cette édition, nous avons souhaité rassembler une nouvelle fois les acteurs majeurs du spatial et de la cybersécurité, avec pour mission de participer à la création d’un écosystème européen souverain, capable d’adresser ces défis technologiques et économiques. », déclare Mathieu Bailly, VP Space chez CYSEC et Directeur de CYSAT.
« Favoriser un continuum entre les acteurs historiques et les acteurs du New Space afin de montrer les capacités d’innovation de l’Europe et peser ainsi dans l’échiquier de ce nouvel ordre spatial, tel est notre vœu » conclut Mathieu Bailly.
Pour retrouver l’intégralité du programme et des conférences, rendez-vous sur le site cysat.eu.
All 2023 CYSAT videos are online
All videos about 2023 CYSAT in Paris, the biggest European event around cybersecurity for commercial space, are online and can be seen here.
A propos de CYSEC
CYSEC est une entreprise franco-suisse de cybersécurité pionnière dans la protection des satellites et des données collectées et transmises dans l’espace.
La société vient de lancer en 2023 deux produits de sécurité, ARCA SATCOM dédié au marché de l’internet par satellite, et ARCA SATLINK dédié aux opérateurs de constellation.
CyberInflight and Florent Rizzo released their new Space Cybersecurity Weekly Watch for week 15 (April 3-11, 2023)
In this second Space Cybersecurity Watch, you will find Articles, company’s communications, whitepapers, academic works, podcast, and sources not to be missed on the topic of space cybersecurity over a specified timeframe.
The areas covered by this watch are : geopolitic, market & competition, threat intelligence, regulation, technology, training & education, important news.
You can download this second Space Cybersecurity Weekly Watch here.
HOT NEWS
At the top of their watch, CyberInflight and Florent Rizzo make a very important announcement :
« CyberInflight new space cybersecurity market intelligence research report is out ! The team has put an incredible amount of effort to release this “150-pages bible of the space cybersecurity market” ! You can get the details and the table of content contacting us. This report is a unique resource that identifies the main market trends and intelligence indicators to comprehend the overall space cybersecurity ecosystem and to make better strategic decision making. »
Congratulations to all CyberInflight team for this achievement.
CyberInflight and Florent Rizzo have just announced the release of their first Space Cybersecurity Weekly Watch. They have been working on a weekly space cybersecurity watch for a few months.
CyberInflight explained the need to release this Space Cybersecurity Watch :
Cyberinflight needs it internally to conduct their business intelligence activities.
Existing watch services are often automated and not very relevant, even those carried out by actors with huge resources. Watches are often either too « cyber » or too « spatial ».
The number of articles on the subject has exploded in the last 2 years.
Everybody gets a watch but nobody reads it…
Time is precious, so they try to estimate a reading time as well as the 5 key articles not to be missed.
In this first Space Cybersecurity Watch, you will find Articles, company’s communications, whitepapers, academic works, podcast, and sources not to be missed on the topic of space cybersecurity over a specified timeframe.
The watch will be freely available for a few weeks. Feedback and remarks are welcome and don’t hesitate to share.
Depuis plusieurs années, l’espace connaît un développement particulièrement important, que ce soit en lien avec des applications de la vie quotidienne (télécommunication, navigation & positionnement, transfert bancaire, observation de la Terre, …) ou avec les opérations militaires. Cette forte croissance ne va pas sans soulever des questions liées à la sécurité.
Pour vous en convaincre, nous avons écris plusieurs articles sur le sujet dont en voici quelques-uns :
L’École de l’air et de l’espace (EAE), en partenariat avec le Commandement de l’Espace (CDE), le Centre national d’études spatiales (CNES) et l’Office national d’études et de recherches aérospatiales (ONERA) vous propose un Mastère Spécialis鮫 Defense and Security in Space » (MS DefSiS). Cette formation duale de haut niveau (BAC+6) civile et militaire, et ouverte à l’international vise à former des cadres civils et militaires ayant une vision intégrée de la sécurité des systèmes spatiaux dans les opérations spatiales civiles ou de défense.
Les compétences développées dans le cadre du MS® DefSiS permettront d’accéder de façon privilégiée aux domaines de l’analyse et du conseil au sein d’industries, d’organismes gouvernementaux ou de cabinets liés au fonctionnement et l’utilisation des systèmes spatiaux civils et militaires dans leur dimension sécuritaire.
Cette expertise pourra notamment être employée dans le cadre de la recherche ou du développement d’un programme spatial, de la mise en œuvre et de l’emploi opérationnel d’un système spatial ou encore de l’analyse, la prévention, le suivi ou la gestion de crises.
Plaquette PDF du Master DefSis
Retrouvez ci-dessous une plaquette en PDF qui présente en 3 pages le mastère « Defense and Security in Space » de l’École de l’Air et de l’Espace (EAE)
Présentation du master DefSis en Vidéo dans le Journal de l’espace
Pour en savoir plus
Les inscriptions pour la promotion 2023-2024 sont ouvertes. Pour en savoir plus, retrouvez toutes les informations et modalités d’inscription (Dossier de candidature, Demande de Bourses) sur le site internet de l’école de l’air et de l’espace.
CYSAT is the first European event entirely dedicated to cybersecurity for space.
After a first successful edition over 2 days in March 2021 with over 200 participants, CYSAT is back and selected Paris for its new home!
The second edition will be on April 6-7th, 2022 in a hybrid format, i.e., hosted both physically in downtown Paris at Station F and accessible online.
An event around 3 pillars
The CYSAT event will be centered around 3 pillars:
A technical conference with keynotes by selected cyber and space experts, offering a unique opportunity to deep dive into all the different aspects of cybersecurity for space. Ideal for space engineers willing to learn.
An executive day featuring industrial leaders and top-level representatives from national and European agencies.
Demos by 3 teams of ethical hackers of cyber attacks on a flying satellite : Hack CYSAT.
The technical conference, similar to the first edition, will be led with experts both from the space and cybersecurity fields. Tackling all important topics from cyber threats, security-by-design, mission control security, on board security, cloud security, quantum tech, newspace, etc …
There will be a day dedicated to executives with keynotes from the industry as well as national and European agencies. Panel discussions related to the protection of European space assets (upstream) and data (downstream), mixing established players, newspace companies and space agencies.
Hack CYSAT challenge
The Hack CYSAT challenge is a great surprise. CYSAT team is working on with partners to get the community of hackers excited.
The winners will be invited to STATION F (Paris) to showcase their demos live. Details at hack.cysat.eu
CYSAT Program
The CYSAT program is out and avalaible here. Check out speakers and panelists line-up to discuss cybersecurity for European space assets and data.
The program combines technical keynotes on the topics of:
Cyber threats relevant for space systems
Ground segment security
On-board security
Don’t hesitate to visit Cysat website to register. Tickets on site and online at www.cysat.eu
See you all at the STATION F in Paris, April 6-7th!
🌟 I'm thrilled to share that I've earned the CISM (Certified Information Security Manager) from ISACA. You can view my achievement on Credly.
🌍 This...
Attacks on OT (Operational Technology) systems are made easier due to the OT/IT convergence.
The figure below is showing an example of OT/IT convergence.
Attacks on OT...
What an incredible start to 2024.
I've had some incredible opportunities and I've been able to do some really interesting things.
I continue my role as...
I’m very proud to receive the following certificate of completion for having successfully completed the training course : « Introduction to Cybersecurity in Space...
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...