Cyberespace : une intersection redoutable ?

Enfin, les efforts se portent sur l’évolution du cadre juridique, notamment celui de l’intégration de la spécificité des opérations spatiales militaires, comme cela est déjà le cas aux États-Unis ou en Finlande. L’objectif est de permettre une meilleure protection des capacités spatiales militaires, mais aussi des intérêts civils français les plus stratégiques. En ce sens, les lois et les pratiques de défense propres aux opérateurs d’importance vitale pourraient être appliquées aux satellites constituant des systèmes d’information spatiaux.

Perspectives

Comme nous l’avons vu, les satellites sont une composante de plus en plus critique de nos sociétés modernes ultraconnectées : leur sécurité est donc un enjeu crucial. Dans ce cadre, la cybersécurité et la cyberdéfense de l’espace sont un domaine offrant de nombreuses perspectives, qu’elles soient d’ordre technique ou normatives. Sur le plan technique, les pistes suivantes sont à envisager :

• mise en œuvre de la cryptographie afin de sécuriser les liens entre les segments sol et les objets spatiaux ;

• prise en compte du risque cyber sur les segments sol ainsi que sur les composants logiciels embarqués.
Toutefois, le caractère intersectionnel de l’espace extra-­atmosphérique et du cyberespace, encore mal compris, implique une collaboration étroite des chercheurs pour mener à bien ces évolutions.

Sur le plan normatif, la garantie d’un espace sûr, sécurisé et accessible rendra indispensable la régulation par la communauté internationale des activités électroniques et cybernétiques dans l’espace extra-­atmosphérique. De nouveau, l’intersection des deux domaines, caractérisés par leur absence de frontières, est plus propice aux actes hostiles, potentiellement clandestins et à forte portée géopolitique, propres à durablement remettre en cause la stabilité internationale. Les biais de perception, les calculs et interprétations erronés, renforcés par l’ambiguïté sur la nature et l’intention de l’attaquant, peuvent mener à des conflits dans lesquels la notion de proportionnalité n’est pas encore bien établie. Les décideurs politiques doivent donc aborder ces défis avec une vue d’ensemble qui n’est pas encore mature, comme le montre l’échec, à Genève en 2019, du dialogue du groupe d’experts gouvernementaux sur la prévention de la course aux armements dans l’espace. En effet, l’enjeu s’y cristallise autour de l’attribution d’une attaque spatiale, plus évidente si elle mène à des destructions d’ordre matériel ou humain qu’en cas d’altération ou de vol de données par moyens électroniques ou cybernétiques. De surcroît, l’opacité des attaquants (étatiques ou non) dans le cyberespace renforce la méfiance entre les grands acteurs internationaux et ne profite donc pas au consensus : ces questions encadrent les prérogatives d’une future organisation internationale compétente en matière de « cybernétique spatiale ».

Ces interrogations devront trouver réponse, au moment où toujours plus de satellites évoluent en orbite et où le prochain siècle pourrait être celui du vol spatial commercial. En outre, les budgets n’étant pas extensibles par nature, ce qui implique choix et renoncements, il ne faudrait pas qu’une catastrophe majeure soit à l’origine d’une prise de conscience effective. La cybersécurité et la cyberdéfense spatiales ne doivent pas passer au second plan.

Notes

(1) Les trois couches du cyberespace : C1/physique, C2/logique, C3/informationnelle. (Daniel Ventre, « La cyberguerre des gangs aura-t-elle lieu ? », Focus stratégique, no 60, août 2015, p. 13).

(2) UCS Satellite Database, mise à jour le 1er août 2020.

(3) Paul Wohrer, « La cybersécurité spatiale, un enjeu de demain… et d’aujourd’hui ? », Les Grands Dossiers de Diplomatie, no 58, octobre-novembre 2020, p. 90-92.

(4) User datagram protocol, Transmission control protocol : protocoles de transfert de données sur Internet ; Network time protocol : protocole de synchronisation par horloge atomique.

(5) Les COTS (Commercial off-the-shelf) satellites.

(6) Paul Wohrer, art. cit., p. 91.

(7) James Pavur et Ivan Martinovic, « SOK : Building a Launchpad for Impactful Satellite Cyber-Security Research », arxiv​.org, 2020, p. 5.

(8) Kendall Russell, « Successful Cyber Policy for Space : What Does That Look Like ? », Via Satellite, 7 novembre 2017, https://​www​.satellitetoday​.com/​t​e​l​e​c​o​m​/​2​0​1​7​/​1​1​/​0​7​/​s​u​c​c​e​s​s​f​u​l​-​c​y​b​e​r​-​p​o​l​i​c​y​-​s​p​a​c​e​-​l​o​o​k​-​l​i​ke/

(9) Space security centre of excellence.

(10) Space security operations centre.

(11https://​www​.esa​.int/​S​a​f​e​t​y​_​S​e​c​u​r​i​t​y​/​E​S​A​_​p​r​a​c​t​i​c​e​s​_​c​y​b​e​r​s​e​c​u​r​ity

(12https://​www​.whitehouse​.gov/​p​r​e​s​i​d​e​n​t​i​a​l​-​a​c​t​i​o​n​s​/​m​e​m​o​r​a​n​d​u​m​-​s​p​a​c​e​-​p​o​l​i​c​y​-​d​i​r​e​c​t​i​v​e​-​5​-​c​y​b​e​r​s​e​c​u​r​i​t​y​-​p​r​i​n​c​i​p​l​e​s​-​s​p​a​c​e​-​s​y​s​t​e​ms/

(13) National security strategy.

(14) National cyber strategy.

(15) Space information sharing and analysis center (ISAC).

(16) Commercial space INFOSEC working group (CSIWG).

(17) National institute of standards and technology (NIST).

(18https://www.aiaa.org/events-learning/event/2020/05/20/default-calendar/space-policy-pod-episode-2-(advancing-cybersecurity-in-space-a-discussion-with-nist’s-matthew-scholl)

(19) Kendall Russell, art. cit.

(20) Supervisory control & data acquisition.

(21) Oleg Demidov, « IANA Accountability Transition : A Russian View from Singapore », PIR Center, 4 mai, http://​pircenter​.org/​e​n​/​b​l​o​g​/​v​i​e​w​/​i​d​/​163, p. 32.

(22) Florence Parly, discours « Présentation de la stratégie spatiale de défense », 2019.

(23) Florence Parly, discours « Espace et défense », 2018.

(24) « Stratégie spatiale de défense », 2019.

Légende de la photo en première page : La téléopération des satellites les rend naturellement vulnérables à des actions cyber. (© Sdecoret/Shutterstock)

Article paru dans la revue DSI hors-série n°76, « Spatial militaire : la nouvelle donne  », février-mars 2021 .
.
Votre panier