Si la conquête spatiale démontre la puissance de ses acteurs, de nouveaux risques exposent désormais leurs vulnérabilités : après 64 ans d’insouciance depuis le lancement de Spoutnik, le réveil est brutal. Chaque jour, nous utilisons en moyenne 45 satellites pour téléphoner, naviguer sur Internet et payer par carte bancaire. Leur emploi s’est généralisé tant pour les applications civiles que pour les opérations militaires. Alors que les conflits et les attaques informatiques font désormais partie du quotidien des terriens, l’espace peut sembler préservé. Pourtant, les satellites ne sont pas épargnés au regard de leur surface d’exposition. Ils sont soumis à de nombreuses menaces, avant tout par leur nature, mais également par le développement des cyberattaques, et aux risques d’arsenalisation.
Déjà en 2016, le think tank Chatham House décrivait une situation alarmante dans son rapport sur le matériel orbital : « Une grande partie de l’infrastructure est là-haut sans qu’on puisse faire quoi que ce soit – ce sont des technologies très anciennes, et aucune protection cyber n’y a été incluse. (1) » Afin de mieux comprendre cette passivité et les menaces satellitaires, un éclairage sur les spécificités et les faiblesses d’un astronef s’impose.
Des règles immuables sont communes à toutes les plates-formes spatiales : elles ne volent pas, mais tournent en orbite ; elles demeurent physiquement accessibles de manière marginale et sont assujetties aux lois de Kepler pendant toute leur vie opérationnelle.
Le centre de gravité d’un dispositif spatial se situe au sol. Les attaques de satellites peuvent s’opérer depuis le segment sol (2), l’atmosphère ou l’espace. La plus aisée reste l’offensive sur les stations. L’accès au SI (Système d’information) s’effectue via ses interconnexions : l’interface peut être minimaliste et avec des données cryptées, comme le signal GNSS (Géolocalisation et navigation par un système de satellites) de la constellation Galileo ; ou beaucoup plus ouverte comme pour une solution de diffusion de l’Internet. La compromission d’une station suit alors les étapes classiques de la kill chain.
La technologie satellitaire évolue plus lentement que l’informatique. Les astronefs sont conçus avec une longue durée de vie, de cinq à vingt ans. Une gamme de solutions cybernétiques peut être intégrée lors de leur construction, mais elle demeure limitée, car la mise à jour est impossible : le MCS (Maintien en condition de sécurité de matériel ou logiciel) est inclus dans les composants du segment sol et utilisateurs, mais des éléments restent immuables comme les clés mères et les algorithmes embarqués.
La chaîne logistique devient internationale et difficile à maîtriser de manière exhaustive. Plusieurs chaînes sont indispensables : celles liées à la construction, aux SI des stations sol et au processus de lancement. À cette complexité s’ajoute la coopération internationale destinée à mutualiser les coûts. De telle manière, l’introduction de composants ou de logiciels malveillants de type backdoor n’est pas insurmontable pour un acteur motivé.
De plus, les faiblesses divergent selon le modèle des satellites, souvent liées à un souci d’économie. L’accès à l’espace se démocratise. Les nouvelles technologies liées aux lancements et aux astronefs diminuent le prix du ticket d’entrée grâce aux lanceurs réutilisables et à une nouvelle génération de microsatellites (3). Les opérateurs privés s’invitent aux côtés des agences gouvernementales ; la cohérence économique prime alors l’enjeu de puissance.
Astronefs militaires, civils ou à double usage. Les modèles militaires sont généralement bien protégés avec une analyse de risque poussée et sont conçus comme de véritables forteresses (4). Leur mise en service engage des dépenses considérables : le poids diminue, mais reste élevé (5), le développement se révèle complexe, car le système d’information embarque plusieurs technologies, et enfin l’astronef doit durer. Ce n’est pas toujours le cas des systèmes commerciaux alors même qu’ils sont de plus en plus utilisés à des fins militaires. Dans ce contexte, la question du satellite dual (civil et militaire) se pose, car l’analyse des menaces est moindre et l’architecture des systèmes d’information souvent perfectible. Bien que les charges utiles soient séparées, elles partagent la même plate-forme (ou bus) ; et selon la conception, le réseau qui les relie peut devenir de moins en moins étanche. Pour cette raison, la constellation Pléiades (6) a fait l’objet d’une attention particulière. Ces différences de protection s’expliquent également par l’absence de normes. La sécurité demeure le maillon faible, car il n’existe ni standard ni réglementation qui s’impose aux opérateurs commerciaux, soucieux de réduire les coûts. Cette logique de rentabilité, piégeuse, prime tout au long de la chaîne de production ; le prix de la mise en œuvre des mesures de protection peut rivaliser avec la valeur de la mission et n’aurait guère de sens économique. Enfin, c’est la totalité des systèmes d’information des objets spatiaux qui doit être mise à jour. Les astronefs déjà positionnés en orbite y resteront jusqu’à leur remplacement par la génération suivante. La continuité de fonctionnement sera privilégiée quitte à perdre la composante.
Principales menaces : la guerre électronique et les offensives cybernétiques
La cybersécurité satellitaire s’avère complexe tant la surface d’attaque reste importante, car elle compte le prototype spatial et son segment sol. Le satellite se compose d’une charge utile définie pour la mission et d’une plate-forme pour le support (fourniture d’énergie, propulsion, contrôle thermique, maintien de l’orientation et communications). Les stations du segment sol et leur réseau tentaculaire assurent l’interface avec l’astronef.
Les incidents surviennent avec une plus grande fréquence. Comme dans d’autres domaines, tels que l’industrie nucléaire civile, le manque de documentation ou de signalement d’évènements cybernétiques a conduit à un faux sentiment de sécurité. Les craintes, quant à elles, existent et se propagent dans la communauté spatiale à mesure que les incidents augmentent. Une offensive informatique peut affecter soit les services rendus par le satellite, soit l’objet lui-même. Ainsi le brouillage, l’usurpation et l’interception viennent amoindrir l’avantage technologique des liaisons satellitaires ; la compromission peut endommager l’astronef.