IA & AutomatisationCybersécuritéCloudCompétencesPolitiqueStartupsÉconomie Numérique

Cybersécurité spatiale : piratage de satellites, usurpation GPS et vulnérabilité des infrastructures orbitales

février 24, 2026

Communications satellite in orbit above Earth at twilight

Le signal d’alarme Viasat

Le 24 février 2022 — il y a exactement quatre ans aujourd’hui — alors que les forces russes lançaient leur invasion de l’Ukraine, une cyberattaque sophistiquée a désactivé le réseau haut débit par satellite KA-SAT de Viasat à travers l’Europe. Les attaquants ont exploité un appareil VPN mal configuré dans un centre de gestion à Turin (exploité par Eutelsat) pour déployer un logiciel destructeur appelé AcidRain, rendant définitivement inutilisables des dizaines de milliers de modems satellite. La cible immédiate était les communications militaires ukrainiennes qui dépendaient du réseau KA-SAT, mais les dommages collatéraux se sont étendus bien au-delà : 5 800 éoliennes en Allemagne ont perdu leurs capacités de surveillance à distance, le service internet a été perturbé dans toute l’Europe centrale et orientale, et l’incident a démontré que les infrastructures de communication spatiales constituent une cible légitime et viable dans les conflits modernes.

L’attaque Viasat n’était pas le premier incident cyber impliquant des systèmes spatiaux, mais elle a été la plus lourde de conséquences. Elle a prouvé simultanément trois choses : l’infrastructure satellite est ciblable à grande échelle via ses systèmes de gestion au sol, les effets collatéraux des attaques sur les infrastructures satellites partagées sont imprévisibles et transnationaux, et ni les gouvernements ni les opérateurs de satellites ne disposaient de cadres de cybersécurité adéquats pour prévenir de telles attaques ou y répondre. Les États-Unis, l’UE et l’OTAN ont tous publié des analyses post-incident concluant que la cybersécurité des systèmes spatiaux nécessitait une attention urgente.

Les enjeux n’ont fait que croître depuis 2022. Le nombre de satellites actifs en orbite a dépassé les 10 000, porté principalement par les méga-constellations comme Starlink de SpaceX (approchant les 10 000 satellites début 2026 et représentant environ 65 % de tous les satellites actifs), OneWeb et Project Kuiper d’Amazon. Les systèmes satellitaires sous-tendent désormais des services critiques dont dépendent des milliards de personnes : la navigation GPS/GNSS pour l’aviation, le maritime et le transport terrestre ; les prévisions météorologiques ; la surveillance agricole ; la synchronisation temporelle des transactions financières (le GPS fournit la synchronisation précise que les marchés financiers mondiaux exigent) ; et le commandement, le contrôle et le renseignement militaires. La cybersécurité de ces systèmes est, au sens propre, une question de stabilité mondiale.


La surface d’attaque : segments sol, liaison et spatial

La cybersécurité des systèmes satellitaires englobe trois segments distincts, chacun présentant des vulnérabilités uniques. Le segment sol — stations terrestres, centres de contrôle de mission, terminaux utilisateurs et réseaux terrestres les connectant — constitue la surface d’attaque la plus accessible et historiquement la plus exploitée. L’attaque Viasat a ciblé l’infrastructure de gestion au sol, pas le satellite lui-même. Les stations terrestres fonctionnent sur des systèmes informatiques conventionnels (serveurs, réseaux, bases de données) avec des vulnérabilités conventionnelles : logiciels non corrigés, contrôles d’accès mal configurés et sensibilité au phishing et aux logiciels malveillants. Lors des incidents de 2007-2008 impliquant les satellites d’observation terrestre Terra et Landsat-7 de la NASA, des pirates ont interféré avec les engins spatiaux via la station satellite de Svalbard en Norvège. Selon un rapport de la Commission américaine d’examen économique et sécuritaire sino-américaine, les attaquants ont accompli toutes les étapes nécessaires pour commander le satellite Terra — bien qu’aucune commande non autorisée n’ait été envoyée et aucune donnée n’ait été capturée.

Le segment liaison — les communications par radiofréquence entre les stations terrestres et les satellites (liaison montante et descendante) — est vulnérable à l’interception, au brouillage et à l’usurpation. Les communications satellites sont diffusées sur de vastes zones, rendant l’interception simple pour quiconque dispose de l’équipement de réception approprié. Le groupe APT Turla (attribué au renseignement russe) a été documenté détournant des liaisons internet satellite légitimes pour recevoir du trafic de commande et contrôle, utilisant les connexions haut débit satellite d’utilisateurs innocents comme canaux de communication clandestins. L’usurpation GPS/GNSS — la transmission de faux signaux de navigation satellite pour tromper les récepteurs — est passée du stade théorique à la routine : les avions et navires en Méditerranée orientale, en mer Noire et dans les régions baltes signalent des anomalies GPS quotidiennes, la Russie étant identifiée comme la source principale d’usurpation GNSS de qualité militaire.

Le segment spatial — le matériel et les logiciels embarqués du satellite — présente la surface d’attaque la plus complexe. Les satellites fonctionnent avec des logiciels embarqués difficiles à mettre à jour (les mises à jour firmware vers des actifs en orbite comportent le risque de rendre le satellite inutilisable), et leur matériel ne peut pas être physiquement accessible pour réparation ou analyse forensique. De nombreux satellites en orbite aujourd’hui ont été conçus et lancés avant que la cybersécurité ne soit une préoccupation de conception, fonctionnant avec des logiciels hérités sans chiffrement sur les liaisons de commande et sans authentification sur les données de télémétrie. En 2023, deux démonstrations marquantes ont prouvé que cette menace est réelle, pas théorique. Lors de la conférence CYSAT à Paris, les chercheurs de Thales ont piraté le nanosatellite OPS-SAT de l’ESA — un véritable engin spatial en orbite — accédant à son GPS, son système de contrôle d’attitude et sa caméra embarquée. Séparément, la compétition Hack-A-Sat 4 au DEF CON a utilisé Moonlighter, le premier sandbox de piratage en orbite au monde, permettant à plus de 700 équipes de tenter l’exploitation d’un satellite en fonctionnement. Les deux événements ont démontré que l’exploitation logicielle des systèmes du segment spatial est techniquement faisable contre du matériel réel en orbite.


Advertisement

Usurpation GPS : l’attaque invisible contre les infrastructures

L’usurpation GPS mérite une attention particulière en raison de son omniprésence et de ses implications pour les infrastructures civiles. Le GPS (et ses équivalents : le Galileo européen, le GLONASS russe, le BeiDou chinois) fournit deux services dont la civilisation moderne dépend : le positionnement (où suis-je ?) et la synchronisation temporelle (quelle heure est-il ?). La synchronisation GPS est utilisée par les réseaux cellulaires pour la synchronisation, par les réseaux électriques pour l’alignement de phase, par les places boursières pour l’horodatage des transactions et par les data centers pour la coordination des systèmes distribués. Une attaque d’usurpation GPS précise et à grande échelle pourrait simultanément perturber les télécommunications, l’énergie, la finance et la logistique.

L’escalade de l’usurpation GPS dans les zones de conflit est bien documentée. Le Center for Advanced Defense Studies (C4ADS) a publié une recherche en 2019 identifiant 9 883 instances suspectées d’usurpation GPS dans 10 sites, affectant 1 311 navires civils et émanant d’installations militaires russes en Méditerranée, en mer Noire et dans le golfe de Finlande. Depuis 2022, l’usurpation GPS s’est intensifiée de manière spectaculaire au Moyen-Orient. Suite au début du conflit Israël-Gaza en octobre 2023, les signalements d’usurpation ont explosé dans la région, avec des sources tant israéliennes qu’iraniennes identifiées comme émettrices. L’espace aérien concerné subit une interférence GNSS persistante qui a contraint les compagnies aériennes à modifier leurs trajectoires. Dans un incident notable, des avions au-dessus de l’Irak ont signalé des positions GPS les plaçant à des centaines de kilomètres de leur position réelle — au-dessus de l’espace aérien iranien — démontrant le potentiel de l’usurpation à créer des urgences de sécurité aérienne.

La défense contre l’usurpation GPS est multicouche et incomplète. Les récepteurs GPS militaires utilisent des signaux chiffrés (code M) résistants à l’usurpation, mais les récepteurs civils utilisent des signaux ouverts qui peuvent être répliqués avec des radios logicielles disponibles dans le commerce pour aussi peu que 300 dollars. Le RAIM (Receiver Autonomous Integrity Monitoring) peut détecter certaines usurpations en comparant les signaux de plusieurs satellites, mais une usurpation sophistiquée manipulant simultanément tous les signaux visibles peut contourner le RAIM. Les récepteurs multi-constellations (GPS + Galileo + GLONASS) sont plus difficiles à tromper que les récepteurs mono-constellation, et les techniques émergentes utilisant l’apprentissage automatique pour détecter les anomalies de signal sont prometteuses. Mais la vulnérabilité fondamentale demeure : les signaux GNSS civils ont été conçus pour la précision, pas pour la sécurité, et ajouter rétroactivement l’authentification à un système comptant des milliards de récepteurs déployés constitue un défi d’ingénierie d’une ampleur sans précédent.


Le vide réglementaire et l’industrie émergente de la sécurité spatiale

La gouvernance de la cybersécurité des systèmes spatiaux existe dans un vide réglementaire qui commence seulement à être comblé. Aucun traité ni accord international n’établit de normes de cybersécurité pour les satellites. Le Traité de l’espace extra-atmosphérique (1967) traite des armes dans l’espace mais pas des opérations cyber. L’UIT (Union internationale des télécommunications) gère l’attribution du spectre mais pas la cybersécurité. Les réglementations nationales sont fragmentées : les États-Unis ont publié la Space Policy Directive 5 (SPD-5) en 2020, établissant des principes de cybersécurité pour les systèmes spatiaux, mais elle n’est pas contraignante. Le règlement spatial de l’UE fait référence à la cybersécurité mais renvoie à la mise en oeuvre nationale. La plupart des opérateurs de satellites dans le monde ne sont soumis à aucune norme de cybersécurité obligatoire.

Ce vide crée une opportunité pour une industrie naissante de la cybersécurité spatiale. Des entreprises comme SpiderOak (chiffrement zero-trust pour les communications satellite), Xage Security (gestion des identités et des accès pour les systèmes spatiaux) et Phosphorus (sécurité IoT/OT appliquée aux équipements au sol satellite) ont levé d’importants financements de capital-risque ciblant le marché de la sécurité spatiale. Le Space ISAC (Information Sharing and Analysis Center), créé en 2019, fournit un mécanisme de coordination pour le partage de renseignements sur les menaces entre opérateurs satellites et agences gouvernementales. La CISA (Cybersecurity and Infrastructure Security Agency) a lancé un groupe de travail sur les infrastructures critiques des systèmes spatiaux et évalue activement s’il faut désigner l’espace comme un 17e secteur d’infrastructure critique — une étape recommandée par de nombreux rapports gouvernementaux et industriels mais qui n’a pas encore été formellement adoptée.

Pour l’Algérie, la pertinence est double. L’Algérie exploite le satellite de télécommunications Alcomsat-1 (lancé en 2017) et la série de satellites d’observation de la Terre ALSAT, gérés par l’ASAL (Agence spatiale algérienne). Ces actifs sont soumis aux mêmes risques de cybersécurité — compromission des stations au sol, interception de la télémétrie, manipulation des liaisons de commande — qui affectent tous les opérateurs de satellites. De plus, la dépendance de l’Algérie au GPS pour l’aviation, la navigation maritime, la synchronisation des télécommunications et l’agriculture de précision émergente fait de l’usurpation GPS un risque pour les infrastructures nationales qui s’étend bien au-delà du domaine militaire.

Advertisement


🧭 Radar de Décision (Prisme Algérien)

Dimension Évaluation
Pertinence pour l’Algérie Moyenne — L’Algérie exploite des satellites (Alcomsat-1, série ALSAT) et dépend du GPS/GNSS pour ses infrastructures critiques ; la cybersécurité spatiale est directement pertinente
Infrastructure prête ? Partiel — L’ASAL gère des stations au sol mais la posture de cybersécurité n’est pas documentée publiquement ; les défenses du segment sol accusent probablement un retard par rapport aux normes internationales
Compétences disponibles ? Non — La cybersécurité des systèmes spatiaux est une spécialité de niche même au niveau mondial ; aucune capacité domestique connue en Algérie
Calendrier d’action 12-24 mois — immédiat pour appliquer les normes internationales émergentes aux opérations satellites existantes ; plus long terme pour développer l’expertise nationale
Parties prenantes clés ASAL, Ministère de la Défense nationale, Algérie Télécom (services satellite), ARPCE, autorité de l’aviation, industries dépendantes du GNSS
Type de décision Stratégique

En bref : L’attaque Viasat a prouvé que l’espace est un domaine contesté de cybersécurité, et l’usurpation GPS est désormais un phénomène quotidien dans les zones de conflit. Les actifs satellites de l’Algérie (Alcomsat-1, série ALSAT) et les infrastructures dépendantes du GPS font face aux mêmes menaces. Appliquer les normes émergentes de cybersécurité spatiale internationale aux opérations de l’ASAL et renforcer la résilience GNSS des systèmes critiques devrait être une priorité nationale.

Sources et lectures complémentaires

Laisser un commentaire

Advertisement