L’Europe envoie aujourd’hui en orbite un nombre sans précédent de satellites. Construire un satellite implique de penser sur un temps long, puisqu’il reste généralement en fonction pendant dix à vingt ans. Il en va de même pour le système de chiffrement qui le protège.
Des acteurs étatiques et criminels stockent d’ores et déjà des données satellitaires chiffrées dans le but de les déchiffrer l’aide de futur ordinateurs quantiques. Cette stratégie du « harvest now, decrypt later » (collecter aujourd’hui pour déchiffrer plus tard), mise notamment en valeur dans le rapport sur la cybercriminalité 2026 du ministère de l’Intérieur comme l’un des grands scénarios à risque de la transition post-quantique, fait de la protection des communications par satellite un enjeu de cybersécurité stratégique.
Une vulnérabilité sous-estimée
Le chiffrement classique est pratiquement insoluble pour les ordinateurs actuels. L’informatique quantique pourrait changer la donne : le global risk institute prévoit que des ordinateurs quantiques performants pourraient venir à bout des algorithmes standards d’ici dix à quinze ans.
Une telle menace est certes préoccupante pour les systèmes terrestres, mais elle resterait contenue grâce à la possibilité de mettre à jour les logiciels. Côté satellites, la situation est fondamentalement différente : leur longue durée de vie opérationnelle rend les mises à jour ultérieures de sécurité pratiquement impossibles, et augmente considérablement le risque de compromission.
Des enjeux de cybersécurité majeurs
Si le chiffrement d’un satellite est piraté, les attaquants peuvent en intercepter les communications, manipuler les données, y injecter de fausses informations, ou falsifier les commandes de contrôle. Dans le pire des cas, ils prennent le contrôle du satellite lui-même et entraînent dysfonctionnements, arrêts ciblés, ou une neutralisation permanente.
Les satellites ne pouvant pas être réparés ou remplacés facilement, de telles attaques sont souvent irréversibles. Ce que l’on sous-estime, c’est qu’un simple soupçon sur l’intégrité des signaux peut provoquer la mise à l’arrêt préventive de systèmes entiers. Les satellites comptent parmi les piliers des infrastructures globales (défense, finance, énergie…) ; si leurs signaux sont perturbés, des effets en cascade se produisent au sol.
Quels leviers d’action ?
Deux approches sont aujourd'hui opérationnelles.
La cryptographie post-quantique (PQC) peut être intégrée aux systèmes existants et offre une protection immédiate. Cependant, elle ne peut être intégrée aux satellites qui se trouvent déjà en orbite, ne permet pas de détecter les attaques, et les hackers peuvent en collecter des données et attendre qu’elles deviennent lisibles à l’avenir. La distribution de clés quantiques (QKD) va plus loin : les clés sont transmises via des particules de lumière, et toute tentative d’écoute modifie l’état de ces particules. Cela signifie qu’une attaque est immédiatement détectable. Dans la pratique, ces deux approches sont souvent utilisées conjointement.
L’Europe compte être à la pointe des technologies quantiques d’ici 2030. Elle tente actuellement de mener de front deux approches : l'introduction de la cryptographie post-quantique dans les réseaux existants, et le développement de sa propre infrastructure QKD dans l'espace. Cette dernière approche est particulièrement visible dans le secteur spatial. Avec EAGLE-1, l'ESA développe le premier satellite QKD européen, bien que son lancement ait été reporté à 2026-2027. La mission QKD-GEO, menée par Thalès Alenia Space et Hispasat, vise à tester la distribution quantique de clés depuis l’orbite géostationnaire.
Cependant, un satellite de recherche ne constitue pas une infrastructure. Et une infrastructure sans normes contraignantes ne garantit pas la sécurité.
Un réveil nécessaire
L’Europe ne dispose actuellement d’aucune norme contraignante traitant explicitement des communications par satellite. Des standards minimaux sont nécessaires pour les nouvelles missions satellitaires. Tout satellite lancé avec un financement de l’UE à partir de 2026 devrait avoir le chiffrement quantique comme prérequis obligatoire dès la conception.
Deuxièmement, l’Europe doit se doter d’une infrastructure commune dans laquelle les technologies peuvent être testées et certifiées dans des conditions réelles. Les lacunes en matière de coordination, l’absence de normes communes et la question de la responsabilité forment aujourd’hui les principaux freins à lever. Plutôt que de nouvelles initiatives isolées, c’est une stratégie européenne cohérente qui doit s’imposer.

Commentaire