Home Blog Page 10

Hack-A-Sat avec NoLimitSecu (podcast)

0

Le dernier numéro de NoLimitSecu revient sur la compétition “Hack-a-Sat“, un programme de bug bounty de l’armée de l’air américaine (US Air Force) sous la forme d’un CTF (Captur The Flag) dont l’objectif était de pirater un vrai satellite en orbite au-dessus de la Terre.

Durant les épreuves qualitatives, il s’agissait d’attaquer un véritable satellite en orbite et d’y repérer des bugs et des failles que l’ennemi pourrait exploiter.

Seules les 10 meilleures équipes ont été qualifiées pour l’épreuve finale qui s’est déroulée lors de la conférence Defcon 2020 à Las Vegas au mois d’août. Le challenge de l’épreuve finale a été révélé. Outre le fait que les hackers devaient attaquer un vrai satellite, ils devaient également tenter de pirater sa caméra et de prendre une photo de la Lune comme preuve (le fameux « flag »). Les trois premières équipes ont reçu des prix allant de 20.000 à 50.000 dollars.

Avec la Pandémie de Coronavirus actuelle qui se poursuit, les organisateurs ont organisé l’épreuve finale à distance. Parmi eux, des français ont été retenus et ils racontent leur expérience dans le podcast de NoLimitSecu ci-dessous :

Épisode #292 : la compétition Hack-A-Sat, avec Nicolas Iooss et Aris Adamantiadis de l’équipe Solar Wine

Podcast: Play in new window | Download

Participez au challenge DG’hAck, un CTF organisé par la DGA

0

Vous êtes étudiant, professionnel ou simplement passionné en cybersécurité et vous aimez les défis ? Participez au challenge #DGhAck organisé par la DGA, la Direction Générale de l’Armement.

Il s’agit d’un challenge sous la forme d’un CTF (Capture The Flag) qui se tiendra du 12 au 27 novembre 2020. Au programme : rétroingénierie, cryptographie, exploitation, investigation numérique…

S’ils le souhaitent et s’ils remplissent certaines conditions*, les joueurs les mieux classés se verront offrir un entretien de sélection pour un stage de fin d’étude ou un emploi en CDI à DGA Maîtrise de l’information à Bruz en Bretagne, sans passer par une pré-sélection sur épreuve technique.

Prêt à relever le défi ? Alors inscrivez-vous sur www.dghack.fr à partir du 12 novembre !

Vous pouvez également consulter les offres d’emplois et de stages en cybersécurité à DGA Maîtrise de l’information sur cette page :

https://www.defense.gouv.fr/dga/recrutement2/recrutement-cyberdefense

* Les candidats retenus pour les postes et les stages nécessitant d’accéder à des informations relevant du secret de la défense nationale, feront l’objet d’une procédure d’habilitation, au niveau Secret Défense, conformément aux dispositions des articles R.2311-1 et suivants du Code de la défense et de l’IGI 1300/SGDSN/PSE du 30 novembre 2011.

Objectif Lune pour Thales et Mars Attack pour Airbus

0

Airbus et Thales remportent de gros contrats pour des missions vers la Lune et Mars. En effet, l’agence spatiale européenne (European Space Agency – ESA) a octroyé plusieurs contrats aux industriels européens pour développer des équipements destinés aux futures missions d’exploration de la Lune et de Mars.

Thales décroche la Lune

L’Agence Spatiale Européenne a choisi la société Thales Alenia Space, filiale de Thales, pour fournir les deux principaux modules européens de la future station spatiale lunaire, élément clé du programme Artemis de la NASA.

(vue d’artiste)

Thales Alenia Space, société conjointe entre Thales (67 %) et Leonardo (33 %), va fournir deux modules clés de la future station spatiale lunaire LOP-G (Lunar Orbital Platform – Gateway) de la NASA : l’Habitat International I-HAB et le module de communication et de ravitaillement ESPRIT. Ces deux modules représentent la contribution européenne pour cette station lunaire.

Cette station spatiale, une infrastructure habitée en orbite lunaire, est l’un des piliers du programme Artemis de la NASA dont l’objectif est le retour de l’homme sur la Lune d’ici 2024. Elle est menée dans le cadre d’une coopération internationale qui comprend actuellement la NASA (Etats Unis), l’ESA (Europe), la JAXA (Japon) et la CSA (Canada), chaque partenaire étant responsable du développement d’éléments complémentaires qui seront assemblés et exploités en orbite autour de la Lune à partir de 2024.

A propos d’I-HAB: Thales Alenia Space en Italie, maître d’œuvre du programme, assure la responsabilité de la gestion du programme dans son ensemble, de l’assurance qualité des produits, de l’ingénierie système, de la définition de l’architecture fonctionnelle, de toutes les composantes liées au facteur humain, des systèmes thermiques et mécaniques, de la structure primaire et de la production des trappes, ainsi que des phases d’Assemblage, d’Intégration et de Test. Thales Alenia Space en France est responsable des sous-systèmes avionique et logiciels.

A propos d’ESPRIT : Thales Alenia Space en France est maître d’œuvre du programme. Thales Alenia Space en Italie fournira le tunnel pressurisé et les fenêtres, Thales Alenia Space au Royaume Unis contribuera au système de ravitaillement chimique tandis qu’OHB (en tant que membre de l’équipe principale) sera en charge des sous-systèmes mécaniques et thermiques des parties non pressurisées et du système de ravitaillement en xenon. Sélectionné à l’issue d’une compétition ouverte, Thales Alenia Space en Belgique fournira les unités d’interface électrique de HLCS (Remote Interface & Distribution Unit) et des équipements destinés à amplifier les fréquences radio (Traveling Wave Tube Amplifiers). Thales Alenia Space en Espagne développera le transpondeur de communication en bande S et Thales Alenia Space en Italie le transpondeur en bande K.

A propos du programme Artemis et du retour de l’homme sur la Lune en 2024

Le programme Artemis se déroule en 3 phases : Artemis 1, un vol sans équipage pour tester ensemble le système de lancement spatial et le vaisseau spatial Orion, Artemis 2, un premier vol test avec équipage à bord du vaisseau spatial Orion et Artemis 3 pour l’atterrissage des astronautes sur la Lune à partir de 2024. Le programme Artemis permettra d’installer des structures durables sur la Lune et en orbite autour de celle-ci pour mener de nouvelles explorations humaines et scientifiques de la surface lunaire. La station spatiale lunaire sera un maillon clef de ce programme : elle servira de point d’étape pour les astronautes en route vers la Lune et de laboratoire pour mener des recherches scientifiques et soutiendra ainsi le développement d’une exploration durable de la Lune d’ici la fin de la décennie. A partir de 2024, il y aura donc deux options pour les astronautes en provenance de la Terre : la première sera de décoller de la Terre pour aller directement se poser sur la Lune, la deuxième sera de s’amarrer à la station spatiale à bord de la capsule Orion, puis de descendre sur la Lune.

A propos du rôle de Thales Alenia Space dans le défi du retour de l’homme sur la Lune

Déjà fournisseur des systèmes thermomécaniques pour le module de service européen de la capsule Orion et fournisseur de la contribution de l’Agence spatiale européenne à la station spatiale lunaire avec les modules ESPRIT et I-HAB, Thales Alenia Space est également engagée dans la conception du système d’atterrissage habité de la NASA (HLS-Human Lander System) au sein du consortium mené par Dynetics récemment sélectionné par la NASA ainsi que dans VIPER, le rover que la NASA destine à la recherche d’eau au pôle sud de la Lune.  De plus, Thales Alenia Space, en partenariat avec OHB, a été notifiée par l’Agence Spatiale Européenne pour réaliser une étude de d’ingénierie et de faisabilité concernant l’EL3 (European Large Logistic Lander), système versatile capable de supporter de nombreuses livraisons de cargos et de missions scientifiques sur la surface lunaire développé dans le cadre du programme ARTEMIS.

Source : Press Release

Airbus attaque Mars

Airbus, quant à lui, a été sélectionné par l’ESA pour deux missions.

Première mission

L’Agence Spatiale Européenne (ESA) a attribué à Airbus la maîtrise d’œuvre de l’Earth Return Orbiter (ERO), qui rapportera pour la première fois des échantillons martiens sur la Terre dans le cadre de la campagne Mars Sample Return. Mars Sample Return (MSR) est la campagne commune de l’ESA et de la NASA qui représente une nouvelle avancée dans l’exploration de la Planète rouge. Conçus et réalisés par Airbus, l’ERO et le Sample Fetch Rover (SFR) sont les deux principaux éléments européens de la campagne MSR. Un bras manipulateur, appelé STA (Sample Transfer Arm), et qui transférera les échantillons du rover dans le lanceur (le MAV: Mars Ascent Vehicle), est la troisième contribution européenne à la campagne MSR.

Au cours de sa mission de cinq ans, l’orbiteur rejoindra Mars, fera office de relais de communication pour les missions de surface et procèdera au rendez-vous avec les échantillons en orbite, qu’il rapportera en sécurité sur la Terre. Avant leur lancement depuis la surface de Mars à bord du MAV, ces échantillons martiens seront stockés dans des tubes puis collectés par le Sample Fetch Rover, dont la phase d’études est réalisée en ce moment par Airbus.

Lancée en 2026 à bord d’Ariane 6, la sonde de six tonnes et six mètres de haut, équipée de panneaux solaires d’une surface de 144 m² et d’une envergure de plus de 40 m (parmi les plus grands jamais construits) mettra environ un an pour rejoindre Mars. Elle utilisera un
système de propulsion hybride optimisé, qui associe propulsion électrique pour les phases de croisière et de décélération et propulsion chimique pour l’insertion dans l’orbite martienne. À son arrivée, elle assurera les communications avec le rover Perseverance de la NASA et la mission Sample Retrieval Lander (SRL), deux autres éléments essentiels de la campagne MSR.

Source : Press Release

Thales sélectionné par Airbus comme partenaire de la mission Mars Sample Return

Thales Alenia Space, société conjointe entre Thales (67 %) et Leonardo (33 %), a signé un accord préliminaire avec Airbus Defence and Space, maître d’œuvre du programme, pour contribuer à l’Orbiteur de Retour vers la Terre (ERO), l’élément clef de la mission Mars Sample Return (Retour d’échantillons martiens sur Terre),  réalisée dans le cadre d’une coopération internationale menée par la NASA.

Thales Alenia Space sera en charge de :
•    Fournir le système de communication, éléments permettant la transmission des données entre la Terre, l’orbiteur ERO et Mars,
• La conception du module d’insertion en orbite (OIM) et des architectures thermomécaniques et de propulsion électrique associées,
•    La phase d’assemblage, d’intégration et de test (AIT), dans ses installations de Turin et de Toulouse, des éléments constitutifs du modèle de vol de l’orbiteur ERO.

Le vaisseau spatial ERO est composé du module de retour vers la Terre et d’un module d’insertion en orbite. Le module de retour intègre la charge utile de la NASA dédiée à la récupération des échantillons martiens orbitant autour de Mars, à leur confinement et à leur livraison sur Terre. Le module d’insertion en orbite est un étage à propulsion chimique supplémentaire, destiné à introduire le vaisseau spatial en orbite autour de Mars. Ce module joue un rôle clef car il permettra de réduire la vitesse du vaisseau spatial ERO afin qu’il soit capturé par la gravité martienne sur une orbite stable. Une fois cette manœuvre réalisée avec succès, le module d’insertion en orbite sera séparé du module de retour afin de réduire la masse du vaisseau en vue de son retour sur Terre.

Source : Press Release

Deuxième mission

Airbus a été sélectionné par l’Agence Spatiale Européenne (ESA) comme l’un des deux maîtres d’œuvre de la phase de définition de l’alunisseur logistique lourd européen (EL3). Dans cette étude (phase A/B1), Airbus développera le concept d’un alunisseur multi-rôle capable de transporter jusqu’à 1,7 tonne de fret vers n’importe quel endroit de la surface lunaire. Les vols de l’EL3 devraient commencer à la fin des années 2020, avec une cadence de missions s’étalant au cours de la décennie suivante et au-delà.

L’Europe contribue déjà à la feuille de route pour l’exploration adoptée par 14 agences spatiales du monde entier, dans laquelle Airbus participe également. L’apport européen comprend des missions internationales vers Mars, des éléments importants pour les stations spatiales habitées- la Station spatiale internationale et la station en orbite lunaire (Gateway) – ainsi que le module de service européen d’Orion (ESM) qui emmenera Artemis, la prochaine mission habitée vers la surface lunaire.

Avec EL3, l’ESA et ses États membres apporteront une nouvelle contribution européenne substantielle à l’effort international visant à mettre en place une exploration durable de la Lune. EL3 sera conçu comme une capacité européenne pour des missions logistiques de
surface lunaire et totalement indépendante, incluant un accès à l’espace pour l’Europe grâce à Ariane 6. L’ESA prévoit de mener trois à cinq missions EL3 sur une période d’au moins dix ans.

Source : Press Rerlease

ZEPHALTO, ENTREPRISE FRANÇAISE, VALIDE UNE NOUVELLE ÉTAPE VERS LA STRATOSPHÈRE !

0

Jeudi 21 août, à 3h54 du matin, s’envolait pour la première fois Odyssée 8000, prototype de ballon pour le tourisme spatial de l’entreprise Zephalto. Porté par les vents, il a décollé du Pouget (Hérault), volé sur 300 kilomètres et atterri à Sauviat, dans le Puy-de-Dôme, quatre heures plus tard.

Crédits : Zephalto

“L’équipe a été extraordinaire”, se réjouit Vincent Farret d’Astiès, fondateur de Zephalto et pilote du ballon. “Cet essai ouvre la voie à des vols radicalement augmentés, tant en altitude qu’en durée, sans émissions polluantes. Il nous encourage à avancer vers la levée de fonds, pour continuer notre développement dans le tourisme spatial et les applications stratosphériques industrielles.”

Lors de ce vol d’essai, Vincent Farret d’Astiès était accompagné par Benoît Pelard, président de la Fédération Française d’Aérostation. Guidés par les aiguilleurs du ciel, ils se sont insérés dans un courant aérien qui les a menés vers le Nord. Vincent et Benoît ont testé les procédures de décollage, d’atterrissage et d’intégration dans le trafic aérien du ballon de 70 m de haut, garantissant la sécurité des prochains vols.

Dans le même temps, l’équipe au sol dirigée par Guillaume Aldegheri, directeur général de Zephalto, travaillait sans relâche pour garantir le bon déroulement du vol, en communication avec la DGAC (Direction Générale de l’Aviation Civile). “La sécurité est une priorité absolue pour nous.”, rappelle Guillaume. “Tous nos vols étant habités, nous testons et améliorons nos prototypes en permanence. Cette réussite est possible grâce à une équipe formidable où ingénieurs, chercheurs, pilotes professionnels et médecins experts, tous passionnés, travaillent en totale cohésion de la préparation du vol jusqu’au retour de l’équipage à notre base de décollage.”

Une technologie révolutionnaire, locale et écologique

Ce test du nouveau prototype permet d’envisager une offre d’activités stratosphériques dès 2021, les premiers vols avec passagers étant prévus en 2024. Pour cela, Zephalto développe une suite d’avancées technologiques : un régulateur d’altitude, des panneaux solaires ultra-légers et une enveloppe stratosphérique réutilisable. Zephalto bénéficie de la collaboration de nombreux partenaires, leaders mondiaux dans leurs domaines, en particulier le CNES (Centre National d’Etudes Spatiales) et l’ESA (Agence Spatiale Européenne) ainsi que du soutien de l’Union Européenne et de la région Occitanie.

Les images du vol d’essai

À propos de Zephalto

Fondée en 2016, l’entreprise Zephalto est née du rêve d’un jeune ingénieur : voler sans limite entre les nuages et les étoiles. Grâce à des années de recherches, un ballon capable de voler vers la stratosphère a vu le jour au Pouget, village au bord de l’Hérault, en Occitanie. Dès 2024, Zephalto emmènera des passagers quelle que soit leur condition physique à 25 km d’altitude, dans un respect absolu de l’environnement.

A suivre sur ZEPHALTO.COM

Airbus Defence and Space a été sélectionné pour construire l’orbiteur qui ramènera vers la Terre, les échantillons collectés par le rover de Mars2020

0

L’annonce a été faite ce mercredi 29 juillet 2020 par Dirk Hoke, le Chief Executive Officer (CEO) d’Airbus Defence and Space (ADS).

Airbus Defence and Space a été sélectionné pour construire l’orbiteur qui ramènera vers la Terre, les échantillons martiens collectés par le rover Perseverance de la mission de la NASA Mars2020.

Le décollage de la mission Mars2020 a lieu ce jeudi 30 juillet 2020 à 13h50 (heures de Paris) avec à son bord le rover Perseverance. L’atterrissage sur Mars (l’amarrisssage) est prévu en 2021. Le Rover Perseverance aura en charge, parmi toutes ses missions, de collecter des échantillons martiens.

La suite consiste a lancé la mission Mars Samples Return (MSR) prévu en 2026 quand un autre sonde spatiale sera envoyée vers Mars pour une insertion en orbite en 2028. A son bord, un autre rover sera déposé sur Mars pour récupérer les échantillons martiens collectés par Perseverance.

NASA & Wikipedia (traduction Fr) – Source : 01net.com
Airbus – A gauche, le petit “Sample Fetch Rover” européen vient récupérer les échantillons collectés par le gros rover excavateur américain, Perseverance – Source : 01net.com

Une fois la récupération des échantillons effectuée, la sonde repartira alors vers la Terre pour un rendez-vous planifié en 2031.

Fin du suspense : c’est avec le Crew Dragon de SpaceX que Thomas Pesquet décollera l’année prochaine !

0

Fin du suspense : c’est avec le Crew Dragon de SpaceX que Thomas Pesquet décollera l’année prochaine ! L’astronaute de l’ESA, l’Agence spatiale européenne, en a fait lui-même l’annonce sur son compte Twitter.

Il y a encore quelques jours, on ne savait pas encore si Thomas Pesquet volerait à bord du Crew Dragon de SpaceX ou du Starliner de Boeing. Finalement, c’est le Crew Dragon de SpaceX. Thomas Pesquet sera d’ailleurs le premier Européen à voler sur ce véhicule.

Il devrait décoller au printemps en mars 2021, pour rejoindre l’ISS, la Station spatiale internationale. Ce sera la seconde que l’astronaute s’y rendra après une première fois 2016.

Thomas Pesquet a l’entrainement. © Thomas Pesquet / Twitter

Après Proxima, le nom de la mission est cette fois Proxima. On reste dans les étoiles. Ci-dessous la description du blason (patch)

La mission sera composé de 4 membres d’équipage. Il décollera avec trois autres membres d’équipage : les Américains Shane Kimbrough et Megan McArthur, ainsi que le Japonais Aki Hoshide.

L’équipage de la capsule Crew Dragon pour le vol USCV-2 de printemps 2021 (de gauche à droite) : Megan McArthur, Shane Kimbrough, Akihiko Hoshide et Thomas Pesquet. Crédit : NASA

Thomas Pesquet explique en vidéo la mission Alpha

On leur souhaite à tous un bon entrainement et une bonne future mission. Et si vous voulez vous entraîner comme lui à piloter le Crew Dragon, il y a toujours le simulateur de docking en ligne.

Pour dissuader les attaques contre les satellites, il est nécessaire d’avoir une stratégie efficace d’attribution et d’identification des actes malveillants

0

John J. Klein, un chercheur résident au sein de la société Falcon Research, en Virginie du Nord (États-Unis), a récemment publié un article sur le site SpaceNews nommé “To deter attacks on satellites, U.S. needs a strategy to identify bad actors“.

Les opérateurs spatiaux des nations alliées collaborent au Centre pour l’innovation de Lockheed Martin en Virginie, le 27 septembre 2019, dans le cadre du “Global Sentinel 19”. Pendant une semaine, chaque nation participante a maintenu un centre d’opérations spatiales (SpOC) pour commander et contrôler leur connaissance de l’environnement spatial (U.S. Air Force photo by Staff Sgt. J.T. Armstrong)

Dans cet article, l’auteur propose une stratégie afin de réaliser de façon efficace l’attribution d’un acte de malveillance dans le domaine spatial. Pour information, l’attribution est la capacité à tracer puis à remonter à l’origine d’une action contre une infrastructure ou un système afin d’identifier le ou les auteurs.

La capacité pour une nation d’affirmer avoir la capacité de réaliser de solides attributions lui permet de disposer d’une capacité de dissuasion crédible.

En effet, une nation ou un groupe terroriste ne tentera pas un acte de malveillance contre une autre nation si elle sait que cette dernière pourra sans aucun doute l’identifier. Car si c’est le cas, alors elle s’expose à de fortes représailles en contrepartie.

En effet, la capacité pour une nation d’attribuer et d’identifier l’origine et la source d’une attaque, lui permet d’apporter une réponse appropriée et graduelle, proportionnelle à l’attaque qu’elle a subie.

Sans cette capacité d’attribution, elle n’aura pas la capacité d’apporter une réponse efficace ou alors de façon douteuse.

L’auteur rappelle que dans l’histoire, la plus grande stratégie de dissuasion fut l’arme nucléaire. Pour le domaine spatial, il est possible de capitaliser sur cette expérience sans forcément en copier le modèle.

Un modèle d’attribution solide passe par la collecte de données et d’information à partir de multiples sources. A partir de ce constat, l’auteur propose un cadre pratique d’attribution spatial qui devrait inclure les 3 éléments suivants :

  • La connaissance de l’environnement spatial ou “Space Situational Awareness” (SSA), et des capacités d’analyse forensic (space forensics)
  • Disposer de capacités de renseignements ou “Intelligence Community” (IC),
  • Avoir des alliés et des partenaires commerciaux ou “Allies and Commercial Partners” (ACP).

L’ensemble de ces 3 éléments forme ce que l’auteur appelle le “Space Attribution Triad” que nous détaillons ci-dessous.

Connaissance de l’environnement spatiale et capacités d’analyse forensic

L’auteur rappelle que la connaissance de l’environnement spatial fait référence aux « connaissances et caractéristiques fondamentales, actuelles et prédictives requises des objets spatiaux et de l’environnement opérationnel dont dépendent les opérations spatiales ».

La SSA (Space Situational Awareness) est la collecte, l’interprétation et la diffusion des données et d’informations. De nos jours, il existe déjà des capacités de SSA, de nature gouvernementale mais aussi commerciale.

Parmi les initiatives gouvernementale, l’auteur cite :

Parmi les initiatives publiques, l’auteur cite :

  • Space ISAC (Space Information Sharing and Analysis Center)

Parmi les initiatives privées, l’auteur cite :

Pour accroître la transparence de la SSA, le portail internet space-track.org de l’US Space Command est utilisé pour partager des services de connaissance de la situation spatiale et des informations entre les entités gouvernementales, commerciales et universitaires.

Pour des attaques ou des actions hostiles, le processus d’attribution peut conduire à une réponse militaire. Pour des actes moins graves, l’attribution peut conduire à des poursuites devant les tribunaux civils ou à une action diplomatique. Pour cela, il est nécessaire de disposer de preuves médico-légales (forensics evidence) soient recevables devant un tribunal. C’est ce que l’auteur appelle “l’analyse forensic ou Space Forensics”. Les données médico-légales collectées doivent rester intactes, en utilisant des procédures de “chain of custody“.

Le rôle du renseignement

La notion d'”Intelligence” ou de renseignement consiste à recueillir, produire et diffuser des renseignements et des informations sur des activités hostiles. Une communauté bâtie autour de l’intelligence devrait permettre de soutenir le processus d’attribution d’actes hostiles dans l’espace en collectant des données et informations brutes, en analysant ces données et ces informations dans leur contexte et en produisant des rapports pertinents.

L’auteur précise que les renseignements ainsi recueillis devraient être utilisés pour informer comment, où et quand des interférences nuisibles ou des attaque contre des systèmes spatiaux américaines se produisent.

Le rôle des alliés et des partenaires commerciaux

De par la définition du domaine spatiale qui est de nature internationale, l’auteur explique qu’il faudrait définir un cadre d’attribution spatiale commun entre les alliés et les partenaires commerciaux. L’inclusion des alliés et des partenaires commerciaux augmentera considérablement le partage des données SSA, ainsi que la collecte de renseignements et de données forensics.

A ce sujet, l’auteur précise qu’il existe l’alliance du renseignement Five Eyes (FVEY) comprenant l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les  États-Unis. Cette alliance devrait d’avantage faire du partage du renseignement spatial afin de permettre de réaliser une attribution spatiale.

En outre, l’auteur ajoute que l’ initiative “Combined Space Operations“, qui comprend actuellement des représentants des partenaires FVEY ainsi que de la France et de l’Allemagne, vise à améliorer la collaboration spatiale en discutant des concepts opérationnels et des exigences en matière d’infrastructure de sécurité.

L’auteur ajoute enfin que les partenaires commerciaux amélioreront également le processus d’attribution spatiale, en raison du grand nombre de petits satellites commerciaux actuellement en service, ainsi que des constellations prévues dans l’avenir. Certains fournisseurs commerciaux de communications par satellite peuvent ainsi avoir des connaissances approfondies concernant les actions malveillantes contre leurs réseaux et ceux d’autres opérateurs de satellites, qui peuvent être utilisées. Les centres des opérations spatiales pourraient aider dans le processus d’attribution.

Recommandations à suivre

En conclusion, l’auteur fait une synthèse et une liste de recommandations à suivre.

  1. Incorporer un processus d”attribution réaliste et pratique comme des scénarios sur table, des exercices spatiaux ainsi que des jeux de guerre. L’auteur cite comme exemple Space Flag et Schriever Wargame
  2. Augmenter les capacités de connaissance sur l’environnement spatial (SSA) et des capacités d’analyse forensic. Les états devrait développer et acquérir de solides capacités SSA et d’analyse forensic non seulement pour les événements cinétiques tels que les armes antisatellites (ASAT), mais également pour les événements non cinétiques tels que les lasers, le brouillage et les attaques de réseau (cyber attaques).
  3. Augmenter les capacités et les méthodes de collecte d’informations et de renseignements au niveau des segments spatiaux, sols (terrestres) et utilisateurs.
  4. Garder les données forensics intactes ou non corrompues, afin que leur validité et leur authenticité ne soient pas remise en question. Pour cela, il faut mettre en place une “chain of custody” pour aider à garantir un suivi des données, garantir leur valeur probante, afin de s’assurer de leur recevabilité devant un tribunal dans le cadre de poursuites judiciaires.
  5. Inclure les alliés et augmenter la transparence. Il faut profiter des associations des opérateurs spatiaux pour inclure les alliés dans l’attribution spatiale. En outre, l’auteur rappelle qu’il faut utiliser le processus d’attribution spatiale pour renforcer la dissuasion dans l’espace et empêcher, par exemple, la propagation des débris spatiaux. En incluant les capacités globales des alliés, l’attribution de la source ou de l’origine d’une attaque pourra être atteinte plus rapidement et avec une plus grande confiance. L’inclusion des alliés conduira à une transparence accrue et renforcera la confiance dans le processus d’attribution spatiale.
  6. Intégrer le secteur commercial. Les données d’analyse numérique, de brouillage et de laser existantes qui sont collectées chaque jour par les sociétés commerciales seront utiles pour aider à l’attribution spatiale. Il faudrait mettre en place des accords ou des contrats de service avec ces sociétés pour disposer d’un processus d’attribution complet.

La conclusion de l’auteur est la suivante

Dans les années à venir, le besoin d’attribution dans le domaine spatial ne fera qu’augmenter. Croire que l’attribution d’actions hostiles ou malveillantes dans l’espace sera un processus simple est un vœu pieux. Les moyens et méthodes d’attribution dans le domaine spatial doivent être débattus, répétés et affinés. La mise en œuvre des moyens nécessaires pour l’attribution spatiale entraînera probablement des ressources financières supplémentaires. Mais le coût est faible par rapport aux effets désastreux causés par un événement qu’un processus d’attribution robuste chercherait à dissuader.

Dr. John J. Klein est chercheur résident au sein de la société Falcon Research, en Virginie du Nord (ÉtatsUnis). Il est également professeur auxiliaire au Space Policy Institute de l’Université George Washington. Il est l’auteur des livres Understanding Space Strategy: The Art of War in Space (2019) et Space Warfare: Strategy, Principles and Policy (2006). John J. Klein publie régulièrement des articles sur la politique nationale, la stratégie militaire et les implications du droit des conflits armés.

Vous pouvez retrouver l’article original du Dr. John J. Klein sur le site : “To deter attacks on satellites, U.S. needs a strategy to identify bad actors“.

 

 

Est-il possible de hacker le lanceur Falcon9 de SpaceX ?

0

Cet article est traduit en français et publié sur notre site avec l’autorisation de son auteur Téodor Chabin. Vous pouvez retrouvez l’article original ici

Chaque fois, comme un enfant, je suis impressionné par chaque lancement et atterrissage des lanceurs de SpaceX. En tant qu’expert en cybersécurité, je me demande toujours ce qui se passerait si un lanceur était piraté ? Dans cet article, je livre certaines pistes et donne quelques explications et exemples sur les différents moyens de pirater et hacker un lanceur.

Lanceur SpaceX de retour sur sa base

Pourquoi pirater un lanceur ?

Pour bien comprendre pourquoi le piratage d’un lanceur peut être un problème, nous devons comprendre la façon dont nous sommes arrivés à construire des fusées. Historiquement, la première fusée au monde a été construite par les chinois au 13ème siècle. Elle a été construite dans un objectif de propulser et lancer des charges explosives.

Pendant la seconde guerre mondiale, les fusées V2 ont été produites par l’Allemagne et étaient lancées et guidées principalement pour attaquer le Royaume-Uni. Après la fin de la guerre, les Etats-Unis et la Russie ont toutes deux fait appel à des spécialistes allemands des fusées pour développer des missiles balistiques qui ont ensuite permis de développer des fusées et des lanceurs pour accéder à l’espace.

La capacité de lancer des fusées dans l’espace est limitée aux nations avancées technologiquement du monde. En prouvant que vous pouvez pirater une fusée, vous montrez à la fois que vous pouvez accéder à la technologie balistique et que vous avez une capacité de cyber-offensive.

Hacker une fusée

En tant qu’expert en cybersécurité, la première idée pour hacker une fusée serait de l’attaquer et de tenter de s’y connecter directement. La première chose à faire serait d’utiliser un analyseur radio pour tester et tenter d’identifier les différentes fréquences utilisées par la fusée. Pour cela, vous pouvez facilement en acheter sur Amazon qui propose à la vente de tels analyseurs.

Ensuite, vous devrez identifier quels sont les protocoles utilisés pour communiquer avec la fusée. Vous devrez tenter de pirater et de casser ces protocoles de communication pour obtenir les informations envoyées et reçues par la fusée. La plupart des protocoles utilisés dans le spatial sont des protocoles chiffrés qui sont très difficiles à pirater. Mais le fait est que, quel que soit le protocole, il est toujours possible de le casser, c’est juste une question de temps et d’argent. Et voici votre premier défi presque impossible à relever. Si vous l’acceptez, vous n’aurez qu’entre 20 et 120 minutes pour trouver le moyen de pirater le lanceur, le temps que celui-ci soit lancé dans les airs.

Il est donc évident que tenter de cibler et de pirater la fusée pendant sa phase de lancement ressemble presque à de la science-fiction, même si vous avez beaucoup d’argent.

Cibler le centre de contrôle du lancement

S’il est difficile de casser les protocoles de communication, l’étape suivante consiste à comprendre comment pirater le centre de contrôle du lancement.

Centre de contrôle et de lancement

Les centres de contrôle des lancements sont souvent connectés à d’autres réseaux. Il surveille les opérations de lancement, réalise les préparatifs, effectue des tests avant les vols, etc.. Vous aurez plus de temps pour le pirater que de pirater le lanceur pendant son lancement. Mais une fois à l’intérieur du centre de contrôle, comme dans beaucoup de centres de commande-contrôle critiques, il y a probablement un SOC (Security Operating Center), qui détectera l’intrusion et votre attaque. Il sera capable d’y réagir, vous empêchant ainsi de vous connecter par rebond sur le lanceur.

Mais imaginons, cependant, que vous soyez capable d’être assez rapide pour que le SOC de SpaceX ne puisse pas réagir. Dans ce cas, il semble plutôt facile de prendre le contrôle de la fusée …. ou pas. Il faut en effet savoir que quelques minutes avant le lancement d’une fusée, les opérations sont automatiques. Afin d’optimiser la sécurité et la résilience, la Falcon9 se surveille elle-même et prend même la décision finale de réaliser ou non le lancement en fonction de ses paramètres inters.

Donc, même si vous arriviez à pénétrer un centre de Control-Command, vous ne pourriez pas obtenir le contrôle de la fusée, en raison de la façon dont celle-ci est conçue.

Cibler les équipes projets

Bureaux open-space de SpaceX

La façon la plus probable de pirater une fusée est d’attaquer directement l’organisation SpaceX et les différents processus de conception du lanceur. Comme beaucoup d’entreprises critiques, d’énormes efforts ont été faits pour sécuriser les réseaux internes où travaillent les ingénieurs de conception. Cependant, en 2018, la plupart des plus grandes attaques au monde ont été faites par l’intermédiaires de sous-traitants ou de sociétés tiers. La façon de procéder consiste à infiltrer les systèmes informatiques et les réseaux des entreprises travaillant pour SpaceX, puis par rebond, de se connecter au réseau de SpaceX.

Mais SpaceX conçoit principalement ses systèmes en interne et limite le nombre de sous-traitants, ce qui diminue la surface et l’exposition aux attaques.

Cibler les composants

Composants ARM

Un autre moyen de pirater un lanceur serait de modifier les composants qui sont à bord, afin de pouvoir agir sur le comportement du lanceur et influer sur la façon dont celui-ci va réagir. L’idée est de pouvoir fournir un composant modifier qui va changer la façon dont il fonctionne pendant un vol. La fusée pourrait par exemple prendre une autre trajectoire que celle prévue initialement.

Mais ça ne sera pas suffisant, car de nombreux systèmes critiques sont souvent redondants. Cela signifie que chaque composant est doublé ou triplé, au cas où l’un d’entre eux serait défaillants. Et parce que ce genre de mission est critique, la plupart des composants sont doublés par des composants conçus par un autre fournisseur pour réduire le risque de défaillance. Cela signifie qu’il faudra infiltrer pas une mais deux chaines d’approvisionnement (supply-chain) ou compromettre plus d’une personne.

Conclusion

Il est donc évident que le lanceur Falcon9 de SpaceX ne peut pas être piraté aussi facilement depuis un simple ordinateur. Pour arriver à vos fins, vous devrez infiltrer SpaceX et compromettre plusieurs personnes. Et ce genre d’action ne peut pas être le fruit d’un simple pirate informatique. C’est clairement d’avantage lié à des activités de sabotage ou d’espionnage, qu’on pourrait retrouver par exemple dans des agences de renseignement étrangères comme la Chine ou la Russie.

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

0

La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux moyens pour relever les défis futurs de l’accès à l’Espace et avec l’arrivée prochaine des nouveaux lanceurs.

Cependant, face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le secteur spatial s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau pour garantir et renforcer la cybersécurité en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets satellitaires et spatiaux.

Face à cela, un écosystème de sociétés s’est progressivement constitué pour relever ce défi. Il s’agit de grands groupes, de grands compte, d’acteurs étatiques et institutionnels mais aussi de sociétés de service et de cabinets de conseils, en France mais aussi en Europe.

En France

3i3s

3i3s est une institution internationale à but non lucratif, consacrée aux applications spatiales et satellites. Ses spécialisations sont l’aérospace, les applications par satellites, les actions humanitaires et les actions pédagogiques. En 2017, 3i3s lance le département de cybersécurité satellitaire et spatial. Il a pour but de contribuer au renforcement de la culture de cybersécurité globale, qui doit accompagner les projets spatiaux de manière adaptée.

Site web : http://www.3i3s.com

CS-Group

 

CS GROUP est concepteur, intégrateur et opérateur de systèmes critiques intelligents cyberprotégés. Les solutions de CS pour les systèmes spatiaux et les applications spatiales, au sol ou embarquées, sont au coeur des programmes civils et militaires. Fournisseur du Centre national d’études spatiales (CNES) et de l’Agence spatiale européenne (ESA), CS est présent depuis plus de 30 ans dans la plupart des grands programmes européens. Face à l’évolution des risques et à l’émergence de nouvelles menaces (terrorisme, cyber-attaques), CS est maître d’oeuvre de programmes de défense et sécurité avec la mise en place de solutions répondant aux besoins sécuritaires internes et externes. Au niveau des communications, CS intervient sur les liaisons de données tactiques et les systèmes de communication modulaires et sécurisées.

Site web : https://www.c-s.fr

Airbus Defence & Space – Airbus Cybersecurity

Airbus Defence and Space, une division du Groupe Airbus, est le numéro un européen de l’industrie spatiale et de Défense, et le numéro deux mondial de l’industrie spatiale. Ses activités couvrent les systèmes et services relatifs à l’Espace et aux aéronefs militaires.  La branche CyberSecurity d’Airbus Defence and Space CyberSecurity fournit aux entreprises, aux infrastructures nationales critiques, ainsi qu’aux organisations gouvernementales et de défense, des produits et des services de sécurité fiables et ultra-performants leur permettant de détecter, d’analyser et de répondre aux cyberattaques les plus sophistiquées. Leurs services avancés de cybersécurité sont conçus par des experts de l’industrie pour l’aéronautique et l’espace. Ils mettent à profit des dizaines d’années d’expérience dans ce secteur pour proposer des solutions éprouvées qui peuvent être adaptées à des besoins spécifiques.

Site web : https://www.airbus.com/space.html
Site web : https://airbus-cyber-security.com/fr/

Thales SIX GTS et Thales Services

 

Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité, répondent aux besoins de marchés où l’utilisation des nouvelles technologies numériques est déterminante. Thales intervient tout au long de la chaîne de valeur, des équipements aux systèmes en passant par le soutien logistique et les services associés.

Le site de Gennevilliers est le cœur des activités de conception, et de développement et de soutien des produits et solutions de radiocommunications des Armées, des systèmes de réseaux d’infrastructures résilients et de communications par satellite, et ainsi que des solutions de cybersécurité.

Face à la montée en puissance de la cybercriminalité ciblant les citoyens ou les gouvernements, favorisée par la complexité croissante des systèmes et des réseaux, le secteur Sécurité des Technologies de l’Information (ITS) développe et soutient des solutions de sécurité de haut niveau pour les systèmes d’information et de communication des gouvernements, des opérateurs d’infrastructures critiques, des entreprises et de l’industrie financière.

Dans le cadre du programme GALILEO (Système Européen de Géolocalisation par Satellite), Thales est particulièrement actif sur la sécurité globale du système dans le but de le prémunir d’éventuelles attaques (brouillage, leurre, usurpation, cyberattaque).

En collaboration étroite avec l’ESA (European Space Agency), la Commission Européenne et la GSA (European GNSS Agency), Thales définit, maitrise et contrôle la sécurisation du système Galileo via ses activités d’ingénierie de sécurité en matière de conception d’architecture, d’accréditation et de qualification. Thales assure également le Design et la réalisation de solutions de cybersécurité, avec notamment des équipements de haut niveau de sécurité (sondes, équipements de chiffrement, Centre de contrôle (SOC) ou encore Superviseur de sécurité). Source : https://thalesgroup.com

Site web : https://www.thalesgroup.com/fr

Thales Alenia Space

Thales Alenia Space est une société commune entre Thales (67%) et Leonardo (33%). Thales Alenia Space a été mandaté par l’Agence spatiale européenne (ESA), agissant pour le compte de la Commission européenne et de l’Agence GNSS européenne (GSA) pour le développement et le déploiement de la prochaine version du segment sol de mission de Galileo (GMS) et du centre de sécurité Galileo (GSF) tous deux connus sous la terminologie WP2X.

La société s’appuiera en particulier sur Thales, à la fois au niveau maîtrise d’œuvre et pour l’architecture et l’intégration des éléments de sécurité et des POCP – Point of Contact Platforms (plates-formes points de contacts informatisées), et sur Leonardo pour le centre de sécurité Galileo (GSF) qui assure la gestion du service PRS (Public Regulated Services))et des POCP.

Site web : https://www.thalesgroup.com/fr/espace

CNES

Le Centre National d’Etudes Spatiales propose et met en oeuvre la politique spatiale de la France. Ses 2 400 collaborateurs se répartissent sur 4 centres d’excellence basés à Toulouse, Paris et Kourou en Guyane. Le Centre Spatial Guyanais est le port spatial de l’Europe : une base de préparation et de lancement de satellites innovante, performante et éco responsable. De nouveaux moyens y sont en cours de déploiement pour relever les défis futurs de l’accès à l’Espace, avec l’arrivée prochaine des nouveaux lanceurs ARIANE 6 et VEGA-C. Face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le CNES s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau. C’est particulièrement vrai au Centre Spatial Guyanais, base de lancement stratégique pour l’activité spatiale européenne.

Site web : https://cnes.fr

CyberInflight

CyberInflight est une société qui se concentre sur les tendances de la cybersécurité aérospatiale pour différents secteurs aérospatials (compagnies aériennes, aéroports, ATM, chaîne d’approvisionnement, segment spatial). CyberInflight exerce les types d’activités suivant :
– Surveillance constante des informations relatives à la cybersécurité aérospatiale,
– Analyse du marché,
– Renseignement sur les menaces : création d’une base de données de cyberfraude dans le domaine aérospatial aux différents niveaux de la chaîne de connectivité,
– Analyse concurrentielle des parties prenantes,
– Analyse stratégique et prévisions du marché de la cybersécurité,
– Sensibilisation et formation à la cybersécurité pour les professionnels de l’aérospatiale.

Site web : https://www.cyberinflight.com

COMCYBER (Commandement de la Cyberdéfense)

Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALIDCASSI et CPROC. Le COMCYBER vient en support du Commandement De l’Espace (CDE) pour traiter ses événement de sécurité le temps que le CDE monte sa propre structure.

Site web : https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation

CDE (Commandement De l’Espace)

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

Site web : https://www.defense.gouv.fr/air

DGA (Direction Générale de l’Armée)

La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement ou pour les forces du COMCYBER, le Commandement de la Cyberdéfense. La DGA-Maîtrise de l’information, basée à Bruz (Ille-et-Vilaine), le centre d’expertise technique du ministère des Armées en matière, entre autres, de cyberdéfense, systèmes spatiaux et guerre électronique.

Site web : https://www.defense.gouv.fr/dga

SAFRAN

Avions connectés, communications par satellites, usines 4.0… La transformation digitale augmente les risques de violation de données et de cyberattaques dans le secteur aéronautique et spatial. Au sol ou en vol, les systèmes échangent de plus en plus de données avec leur environnement extérieur : satellites, aéroports, compagnies aériennes… Dans un contexte de menace terroriste, ce sont autant de risques d’attaques auxquels les industriels doivent se préparer.  Du fait de la nature de ses produits (systèmes de commande de vol, de navigation, de régulation moteur, de freinage et d’atterrissage, etc.), Safran Electronics & Defense est particulièrement en pointe en matière de cybersécurité. En central, le Groupe dispose lui aussi d’une équipe d’experts aux compétences pointues : systèmes d’exploitation, réseaux, bases de données, « forensics » (investigations menées suite à une intrusion informatique), cryptographie, cloud, sécurité des systèmes embarqués… Leur rôle : accompagner la montée en maturité des sociétés du Groupe et mettre à leur disposition des ressources mutualisées, comme une nouvelle plateforme de sécurisation des développements logiciels, qui permet de rendre ces derniers plus résistants aux attaques.

Site web : https://www.safran-group.com/fr

Akka Technologies


AKKA Technologues est une société européenne de conseil en ingénierie et en services de R&D dans le segment de la mobilité. Akka Technologies adresse également des activités de cybersécurité liées aux systèmes spatiaux et satellitaires. Son ambition est de soutenir le processus d’évaluation des risques par la réalisation d’analyste des risques, l’identification des menaces et des vulnérabilités. Akka Technologies dispose de fortes compétences en cybersécurité et en cryptographie.

Site web : www.akka-technologies.com

ITrust

ITrust oeuvre depuis maintenant plus de 5 ans pour le compte de quatre ministères régaliens. Dans le cadre de sa stratégie européenne de lutte contre la cybercriminalité, la commission européenne a adopté, en Février 2013, une proposition de directive visant à assurer un niveau élevé commun de sécurité des réseaux de l’information : Directive NIS. Les organisations concernées doivent ainsi y répondre et s’entourer des bons partenaires référencés comme ITrust, souverains et de confiance. Les OIV , les OSE sont soumis à ces directives que nous maitrisons parfaitement. Exemples de clients de ITrust  : les 4 ministères régaliens mais aussi les Armées, les satellites européens, Airbus, les raffineries, des ports, des aéroports.

Site web : https://www.itrust.fr/

Un peu plus loin en Europe

GNSS Agency

L’Agence du GNSS européen (European GNSS Agency) ou GSA est une agence de l’Union européenne pour assurer la mise en œuvre d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS pour Géolocalisation et Navigation par un Système de Satellites). Son siège a été fixé à Prague, en République tchèque.

L’agence veille à la mise au point d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS) : le programme Galileo, une pièce importante du système mondial de radionavigation et de positionnement.

Dans ses missions, l’agence est responsable entre autre, des questions liées au droit d’utilisation des fréquences nécessaires au fonctionnement des systèmes, à la certification des composants et à leur sûreté et leur sécurité.

Site web : https://www.gsa.europa.eu/

ESA

L’ESA (European Space Agency) est l’agence spatiale européenne. Elle coordonne les projets spatiaux menés en commun par une vingtaine de pays européens. L’ESA s’efforce de renforcer la cybersécurité non seulement au sein de l’Agence mais également dans le secteur spatial européen, en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets de l’agence.

“L’ESA a la responsabilité de protéger les intérêts de ses États membres dans le domaine des technologies spatiales, en garantissant un niveau de protection adéquat pour chaque système spatial et en garantissant la disponibilité continue, l’intégrité et la confidentialité des informations”, a déclaré Massimo Mercati, responsable Bureau de sécurité de l’ESA.

L’ESA a établi une gamme de cyberformation au Centre européen de sécurité et d’éducation spatiales (ESEC), à Redu, en Belgique.

«La cyber-résilience est l’une des mesures de sécurité que l’ESA a identifiées et priorisées dans la politique de cybersécurité de l’Agence. La technologie et l’expertise que l’ESA développe dans ce domaine contribuent à un environnement sécurisé et au développement de systèmes sécurisés, dûment certifiés et accrédités », ajoute Massimo Mercati, responsable Bureau de sécurité de l’ESA.

Site web : https://www.esa.int/

Encore plus loin dans le monde

Space ISAC (Information Sharing and Analysis Centers)


Les centres de partage et d’analyse de l’information (ISAC) sont des organisations à but non lucratif dirigées par leurs membres et qui fournissent une analyse et une mitigation des menaces de sécurité aux propriétaires d’actifs, aux opérateurs et aux parties prenantes.

Space ISAC est la seule source d’informations de sécurité pour le secteur spatial public et privé. A ce jour, elle elle est la source la plus complète de données, d’événements et d’analyses sur la sécurité spatiale et les menaces pesant sur les actifs spatiaux. Space ISAC fournit également des analyses et des ressources pour soutenir les initiatives de réponse, d’atténuation et de résilience.

Space ISAC sert à faciliter la collaboration au sein de l’industrie spatiale mondiale afin d’améliorer notre capacité à nous préparer et à répondre aux vulnérabilités, aux incidents et aux menaces; diffuser des informations opportunes et exploitables parmi les entités membres; et servir de principal canal de communication pour le secteur en ce qui concerne ces informations.

Site web : https://s-isac.org

En cours de référencement

CENTRE D’EXCELLENCE EN CYBERDÉFENSE DU MILIEU AÉROSPATIAL

Site web : https://www.ecole-air-espace.fr/la-recherche/cec/

Space revolution

Site web :

AerospaceLab

Site web : https://www.aerospacelab.be

Mantech

Site web : https://www.mantech.com/space-range

Espaces extra-atmosphériques et cyberespace : éléments d’approches croisées

0
stars and galaxies in outer space showing the beauty of space exploration

Le cyberespace et les espaces extra-atmosphériques sont les deux « nouveaux » milieux de conflictualité du 21ème siècle. Leur nouveauté tient moins à leur création (le cyberespace est né aux Etats-Unis dans les  années 80), ou à leur exploration (l’exploration des espaces extra-atmosphériques a débutée en Russie en 1957), qu’aux mutations technologiques et politiques dont ils sont l’objet. Celles-ci sont aujourd’hui régulièrement commentées.

Une étude universitaire des interactions possibles entres ces espaces semble aujourd’hui nécessaire pour consolider leurs conceptualisations et renforcer la légitimité de leurs spécialistes. Si une telle étude semble impossible à mener en un unique article synthétique, on peut toutefois définir quelques approches qui permettraient un tel travail.

Une approche définitionnelle nécessaire

Définir le cyberespace. Nous prendrons ici la définition de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Ce choix se justifie par le besoin d’une définition opérationnelle pour nos lecteurs, validée par les autorités compétentes.

Ainsi donc, le cyberespace peut être défini comme l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques[1]. Contrairement aux autres milieux de conflits qui sont naturels, le cyberespace est purement construit, et se divise en 3 couches superposées :

  • Une couche physique (ou hardware) regroupant l’infrastructure nécessaire à l’interconnexion et son contrôle (câble terrestres et sous-marins, ordinateurs, appareils de stockage et de routage, serveurs, appareil de nommage et adressage, de transmission, et autres centres de données). On comprend ici  que cette couche physique s’étend potentiellement dans tous les milieux naturels : terre (notamment les sites de production de l’électricité), air et mer ainsi qu’extra-atmosphériques (systèmes embarqués). Cette couche est dès lors le siège de la vulnérabilité matérielle du cyberespace.
  • Une couche logicielle (ou software) assimilable aux services informatiques qui traduisent l’information en données numériques, qui utilise l’information et la transmette. Cette couche réunie des codes linguistique pour traduire l’information et des règles de circulation pour transmettre l’information. Elle permet donc d’aller du langage humain aux langages de la machine. L’action hostile par des attaques immatérielles (virus) consistera donc à interrompre, à perturber la traduction et/ou la transmission de l’information.
  • Une couche sémantique ou informationnelle désignant le contenu de l’information, et non ses supports physique ou ses vecteurs logiciels. Par conséquent l’action hostile, elle aussi par des actes immatériels, consistera à capter l’information à des fins de renseignement ou bien à diffuser de fausses informations afin de paralyser ou de désorganiser les systèmes visés.

Ainsi, tel le Wyrd qui lie le destin de tout être toute chose dans la mythologie nordique, le cyberespace transcende les milieux matériels d’opérations en reliant les systèmes qui les occupent : terres, air, mers, et espaces extra-atmosphériques.

Définir les espaces extra-atmosphériques. On distinguera l’« espace » écrit en minuscules renvoyant au sens géographique du mot « espace », de l’« Espace » écrit avec une majuscule qui renvoie à son sens astronomique. Il n’existe cependant pas de définition de l’Espace universellement admise et consacrée par le droit international. Au sens strict, nous retiendrons pour notre étude qu’il s’agit de l’espace extra-atmosphérique, c’est-à-dire l’espace situé en dehors de l’atmosphère terrestre. Il est à différencier des espaces exo-atmosphériques, désignant les espaces situés sur d’autres corps célestes que la Terre. Enfin, nous parlerons des espaces extra-atmosphériques, au pluriel, pour regrouper sous une même appellation l’espace extra-atmosphérique (au singulier) et les espaces exo-atmosphériques. Toutefois, la limite entre atmosphère terrestre et espace extra-atmosphérique n’est pas nette. Deux approches dominent alors[2]:

  • La définition de l’Espace en utilisant certaines caractéristiques des objets spatiaux qui l’occupent. Une telle définition a l’inconvénient de prendre pour référence des critères technologiques, lesquels sont, par définition, évolutifs.
  • La définition de l’Espace à partir de limites géométriques en trois dimensions, comme on le ferait sur Terre. Il est alors plus facile de définir une altitude de référence à partir de laquelle commencerait l’Espace.

Dans un souci de simplicité, nous retiendrons cette seconde approche. Une altitude de référence de 150 km serait réaliste[3], compte tenu de l’atmosphère résiduelle susceptible de freiner les objets orbitaux. Mais pour la rigueur de la démarche de recherche, nous adopterons la ligne de Kármán, correspondant à une altitude de 100 Km au-dessus de la surface de la Terre, qui est reconnue comme la limite entre l’atmosphère terrestre et l’Espace par la Fédération Aéronautique Internationale (FAI).

Une approche opérationnelle révélatrice d’une asymétrie vulnérabilités

Fort de l’approche définitionnelle précédente, une première caractéristique des interactions entres espaces extra-atmosphériques et cyberespace apparaît.

D’abord, une asymétrie des vulnérabilités. Par des actions immatérielles, le cyberespace permet d’agir sur tous les composants d’un système spatial. Très concrètement et généralement, on peut dire qu’un système spatial est un ensemble de trois composants : un objet orbital ou suborbital (volant à une altitude supérieure à 100 Km), une station au sol, et une liaison entre les deux[4]. Une action hostile contre un système spatial peut donc être matérielle par destruction ou neutralisation de l’objet ou de la station au sol, ou immatérielle contre un ou plusieurs des trois composants suscités. Les objets orbitaux ou suborbitaux eux-mêmes ont généralement tous six éléments[5] en commun (en plus de leur charge utile), dont deux sont particulièrement vulnérables aux attaques cyber : un élément d’autonomie qui est l’ordinateur de bord (pouvant effectuer des tâches seul, recevoir et envoyer des infos du sol, parfois être reconfiguré à distance) et un élément de communication (toutes les données enregistrées à bord sont envoyées vers le sol, via des antennes émettrices).

Toutefois, si  le champ des actions immatérielles contre les espaces matériels est extrêmement large, le champ des actions matérielles contre le cyberespace est comparativement très réduit. Il n’est matériellement possible d’agir sur le cyberespace qu’en s’en prenant à ses couches physique et sémantique.

Concernant les espaces extra-atmosphériques, cette observation est même encore aggravée. En effet, les navires, les véhicules aériens et les véhicules terrestres, disposent d’armements et d’équipements leur permettant d’agir efficacement contre les couches physique et sémantique du cyberespace. De telles capacités depuis les espaces extra-atmosphériques sont pour le moment très limitées. Un système spatial peut agir sur la couche sémantique du  cyberespace en captant de l’information ou en la diffusant. Quant aux capacités d’actions sur la couche physique du cyberespace depuis les espaces extra-atmosphériques, elles restent pour le moment limitées aux actions d’objets orbitaux ou suborbitaux contres d’autres objets orbitaux et suborbitaux[6].

Il résulte de l’asymétrie des vulnérabilités une asymétrie des besoins de défense. Il semble en effet plus prioritaire de renforcer la cyber-sécurité des systèmes spatiaux dans l’immédiat, que de renforcer la couche physique du cyberespace basée dans les espaces extra-atmosphériques. Le 12 février 2020, William Akoto, en tant que chercheur postdoctoral à l’université de Denver, rapportait sur le site The Conversation, que le manque de normes et de réglementations en matière de cyber-sécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyber-attaques[7]. La cyber-sécurité ici serait l’état recherché pour un système spatial lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles[8]. La cyber-sécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber-défense. La cyber-défense pour sa part ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels[9].

Une approche juridique à construire

Employer la force armée est un droit caractéristique des États, et gouvernements et militaires ont intérêt à organiser cet emploi, qui n’est pas interdit, mais conditionné et limité[10]. C’est là tout l’objet du droit de la guerre, et l’emploi de la force armée dans les espaces extra-atmosphériques ou le cyberespace ne devrait pas échapper à l’édiction de règles spécifiques. Or, pour le moment le droit de la guerre spatiale et de la guerre cyber restent en pleine construction.

Il semble toutefois difficile d’imaginer un droit qui régirait spécifiquement les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques. En effet, les actions matérielles contre la couche physique du cyber espace ne sont pas de la guerre cybernétique, mais elles sont de la guerre « classique ». En revanche la guerre cybernétique est caractérisée par des actions immatérielles contre les couches sémantique et logicielle du cyberespace, qui relèvent spécifiquement de la guerre cybernétique et de son droit. Les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques seraient donc régies par un droit de la guerre spatiale.

A quoi pourrait ressembler le droit de la guerre spatiale ? Dans le cas des espaces extra-atmosphériques, les activités de défense sont déjà bien développées, et peuvent se classer selon une gradation :

  • L’utilisation militaire de l’Espace, essentiellement à des fins de soutien : il s’agit du déploiement de système comme le GPS, Galileo, de satellites de renseignement, etc. Ces applications ont motivé le début de l’ère spatiale, ce stade de développement est donc effectif depuis de nombreuses années. Au point qu’aujourd’hui on parle de « spatiodépendance » des armées.
  • La militarisation de l’Espace se rapporte à toute forme d’activité militaire dans l’Espace[11]. Les espaces extra-atmosphériques deviennent donc champ de bataille à part entière, après la Terre, la Mer et l’Air. Le développement récent de composantes armées dédiées à l’Espace à travers le monde fait désormais de cette seconde étape une réalité effective, sauf, pour le moment, en ce qui concerne les espaces exo-atmosphériques.
  • L’arsenalisation de l’Espace : la doctrine considère qu’elle se rapporte au placement d’armes dans l’Espace[12]. Elle fait donc partie de sa militarisation, sans être totalement confondue avec elle. En principe interdite par le droit international, il convient de noter le précédent de la station spatiale soviétique Almaz – Saliout 3 (lancée le 25 juin 1974), qui était dotée d’un canon de 23 mm pour « traiter » d’éventuels inspecteurs ou intercepteurs spatiaux américains[13].

Il n’y a cependant pas encore eu belligérance[14], qui obligerait à créer un véritable jus in bello spatial (droit régissant l’usage de la force armée et ses moyens, par opposition au jus ad bellum régissant les autorités et les buts de la guerre). On peut certes évoquer le Traité de l’Espace du 10 octobre 1967. Toutes les nations contractantes sont alors tombées d’accord pour dire qu’aucune nation ne peut s’approprier un corps céleste, ni « par proclamation de souveraineté, ni par voie d’utilisation ou d’occupation, ni par aucun autre moyen » (article 2). Cependant, la législation internationale actuelle laisse une place phénoménale à l’interprétation, et n’est plus en phase avec la technologie actuelle. Enfin,  même si les espaces extra-atmosphériques sont régis par le principe de liberté d’utilisation pacifique sans appropriation ni souveraineté, ils n’échappent pas à des formes de droits d’usage, d’occupation, de brevetabilité et de transmissibilité confinant à l’appropriation[15].

A partir de là, le droit de la guerre spatiale emprunterait certainement au droit de la guerre maritime et aérienne pour régir la guerre spatiale économique (contre la circulation spatiale de l’ennemi et des neutres en relation avec lui), et au droit de la guerre terrestre pour régir la guerre spatiale[16].  Le bombardement stratégique de cibles terrestres depuis les espaces extra-atmosphériques emprunterait quant à lui au droit du bombardement stratégique aérien[17].

A quoi pourrait ressembler le droit de la guerre cyber ? Le droit de la guerre cyber devra répondre à trois problématiques :

  • Le seuil de l’entrée en guerre : comment définir un acte de guerre cyber ?
  • L’identification de l’ennemi : selon quelles règles imputer une attaque cyber à un État ou à un collectif non-étatique ?
  • La nature de la riposte à l’attaque cyber : l’État victime d’une attaque cyber doit-il cantonner sa riposte au cyber espace ou peut-il l’étendre dans des autres espaces ?

Il n’existe pour le moment aucune convention traitant spécifiquement de la guerre cyber, ni aucune règle coutumière. Cependant, il n’y a pas pour autant de vide juridique. Il existe en effet des sources pouvant servir de base :

  • L’article 36 du protocole additionnel 1 de 1977 aux Conventions de Genève, relatif aux armes nouvelles.
  • Le minimum irréductible commun au Droit International Humanitaire (DIH) et au Droit International des Droits de l’Homme (DIDH).
  • Les principes généraux du jus in bello relatif aux moyens et méthode de guerre.

On peut dès lors concevoir la transposition de ces principes généraux au cyberespace. Les auteurs de ce droit, qui seraient aussi les auteurs d’actions de guerre cyber, seraient des État ou des collectivités non-étatiques. S’agissant des opérations cybernétiques, les acteurs combattants seraient les spécialistes informatiques. Les buts d’une guerre cyber devraient être conformes au jus ad bellum. Les instruments (autrement dit les armes) seraient des ordinateurs, des logiciels, et des informations utilisés comme des armes matérielles ou immatérielles. Enfin, les modalités de la guerre cyber devraient être conforme aux principes généraux du jus in bello, imposant par exemple de faire la distinction entres combattant et non combattant. Les systèmes informatiques étant très généralement duales par nature, ce point serait particulièrement ardu. Il faudrait aussi choisir entre le jus in bello terrestre, maritime et aérien pour faire la transposition. Globalement, la notion d’objectif militaire est plus stricte dans le droit de la guerre terrestre que dans les deux autres espaces où il est question de contrebande de guerre (produit ou service ayant une utilité stratégique) ou d’objectif militaire aérien légitime (permettant de bombarder des objectifs duals). Transposer les règles de la guerre terrestre serait donc l’option la plus favorable à la protection des civils.

Somme toute, une étude universitaire des interactions possibles entre cyberespace et espaces extra-atmosphériques s’appuierait au moins sur trois approches : une approche définitionnelle et conceptuelle, une approche opérationnelle, et une approche juridique. Dans un souci de synthèse, cet article ne propose pas une liste exhaustive des approches possibles avec descriptif. D’autres approches pourraient être envisagées, comme une approche stratégique et une approche tactique, par exemple. Cet article a donc vocation a être mis à jour au besoin, compléter ou corriger au besoin. Étudier les interactions des espaces extra-atmosphériques et du cyberespace est en tout cas révélateur de la nature de ces espaces, et porte à réflexion sur les avantages, les contraintes et les règles de leurs usages.

Notes et références

[1] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Glossaire, Lettre C, https://www.ssi.gouv.fr/entreprise/glossaire/c/, consulté le 7 juin 2020.

[2] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.19

[3] Rap. cit. p. 19

[4] QUIQUET François « Description des éléments d’un système de Contrôle-Commande d’un satellite », article, publié le 1er mai 2020, https://www.spacesecurity.info/description-des-elements-dun-systeme-de-command-and-control-dun-satellite/, consulté le 1er mai 2020.

[5] Les autres éléments sont : une structure portante (tubes rigides, légers et résistants aux vibrations / accélérations), une alimentation électrique  (panneaux solaires, piles à combustibles, RTG + batteries), un système contrôle thermique (couvertures réfléchissantes et isolantes et système de radiateurs), un système de manœuvre (réservoirs de carburant, un ou plusieurs moteurs, éventuellement des RCS et/ou une roue à inertie).

[6] QUIQUET François «Quelles sont les menaces qui pèses sur les systèmes spatiaux ? », article, publié le 13 mai 2020, https://www.spacesecurity.info/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux/, consulté le 13 mai 2020.

[7] AKOTO William, « Hackers could shut down satellites – or turn them into weapons », article, publié le 12 février 2020, https://theconversation.com/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932, consulté le 8 juin 2020.

[8] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), art. cit. e.

[9] Ibid. e.

[10] CUMIN David, Manuel de droit de la guerre, Bruxelles, Éditions Larcier, 2014, p. 21

[11] AKBAR Sabine, « Régime de l’arsenalisation de l’espace », in Droit de l’espace, sous la direction de ACHILLEAS Philippe, Bruxelles, Larcier, 2009, pp. 285 – 315

[12] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.24.

[13] COUÉ Philippe, Étoiles noires de la guerre froide, Paris, Éditions Édite, 2010, p.98

[14] CUMIN D, Op. cit, p. 270

[15] Ibid. p. 270.

[16] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

[17] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

Last Posts

My experience and tips after successfully passed the CISM (Certified Information Security Manager) from...

0
🌟 I'm thrilled to share that I've earned the CISM (Certified Information Security Manager) from ISACA. You can view my achievement on Credly. 🌍 This...

How to model an attack on an Industrial Control Systems (ICS)

0
Attacks on OT (Operational Technology) systems are made easier due to the OT/IT convergence. The figure below is showing an example of OT/IT convergence. Attacks on OT...

Space and Satellites Security Conferences at DEF CON 32 (and a little bit Aviation...

0
The videos from the Def Con 32 conference held in Las Vegas from August 8th to 11th are now online. Perfect for keeping busy...

My cybersecurity review from the beginning of 2024

0
What an incredible start to 2024. I've had some incredible opportunities and I've been able to do some really interesting things. I continue my role as...

Very proud to receive the certificate of completion : « Introduction to Cybersecurity in...

0
I’m very proud to receive the following certificate of completion for having successfully completed the training course : « Introduction to Cybersecurity in Space...

Popular posts

Description of the Elements of a Satellite Command and Control System

1
In order to be able to analyse the various threats and identify the risks facing a space system, it is necessary to describe precisely...

Install KYPO Cyber Range Platform on Openstack and Ubuntu in AWS cloud

4
KYPO is a Cyber Range Platform (KYPO CRP) developed by Masaryk University since 2013. KYPO CRP is entirely based on state-of-the-art approaches such as...

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

What are the threats to space systems?

0
In this article, we will try to identify the various threats to space systems. This article is a synthesis of the CSIS (Center for Strategic...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

0
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...