Les communications par satellite géostationnaire ne sont pas chiffrées

À l’aide d’un équipement grand public ne coûtant que 650 dollars, des chercheurs ont constaté que, depuis des décennies, 50 % des liaisons IP par satellite géostationnaire transmettent en clair, exposant ouvertement des communications gouvernementales, industrielles ou privées.

Alors que les constellations en orbite basse (Low Earth Orbit – LEO) comme Starlink retiennent l’attention des médias, une étude scientifique révèle des failles de sécurité majeures au sein de l’infrastructure satellitaire géostationnaire traditionnelle (Geostationary Earth Orbit – GEO). Cette étude aura-t-elle, pour les communications par satellite géostationnaire, le même impact qu’a eu le Squidgygate sur les communications GSM? À la fin des années 1980, les communications sur la première génération de réseaux GSM déployés en Europe n’étaient pas chiffrées. C’est ainsi qu’un radioamateur a intercepté en 1989, le soir du réveillon, une conversation intime entre la princesse Diana et James Gilbey, son amant présumé, à l’aide d’un simple scanner – conversation dont le contenu a ensuite été publié dans le quotidien The Sun. Le passage à la deuxième génération du réseau GSM a ainsi été conçu pour intégrer nativement le chiffrement de l’interface radio.

En octobre 2025, une équipe de chercheurs de l’Université de Californie à San Diego et de l’Université du Maryland ont publié une étude de 18 pages, ironiquement intitulée « Don’t Look Up » (en référence au film d’Adam McKay) démontrant qu’un attaquant disposant de ressources limitées peut intercepter et décoder des flux de données sensibles en provenance de satellites géostationnaires couvrant l’Amérique du Nord. Dans ce but, les chercheurs ont construit une station d’écoute à partir d’une parabole standard de 110 centimètres, d’un moteur de positionnement et d’une carte tuner USB, le tout pour un coût d’environ 650 dollars. L’innovation majeure ne réside pas tant dans le matériel que dans l’approche logicielle.

Jusqu’à présent, la diversité des protocoles propriétaires et la qualité variable du signal rendaient l’analyse globale du spectre difficile. Les chercheurs expliquent avoir développé un «analyseur de trafic GEO générique capable de décoder à l’aveugle des paquets IP provenant de sept piles de protocoles différentes, observées lors de nos balayages », parmi lesquelles cinq n’avaient jamais fait l’objet d’une documentation publique. En surmontant les difficultés d’alignement de la parabole et en pratiquant la rétro-ingénierie des encapsulations propriétaires – technique consistant à déconstruire un système pour en comprendre le fonctionnement –, ils sont parvenus à scanner 39 satellites géostationnaires et 411 transpondeurs sur une période de sept mois.

Leurs conclusions sont alarmantes. 50 % des liaisons satellitaires analysées acheminaient du trafic en clair, dont des communications gérées par des opérateurs de télécommunications, comme T-Mobile aux États-Unis et AT&T au Mexique, révélant le contenu des SMS et des appels vocaux des abonnés. Dans le domaine de l’aviation, le trafic wi-fi en vol, incluant des métadonnées de navigation et les communications des passagers, a été capté en clair. Les chercheurs ont également observé le trafic interne de la chaîne de distribution Walmart-Mexico, ainsi que celui d’établissements bancaires comme Grupo Santander, incluant même des transactions de guichets automatiques. Plus inquiétant encore : des positions de navires militaires américains et des communications des forces de l’ordre mexicaines ont été interceptées, révélant des informations tactiques et logistiques. Depuis des décennies, les communications opérées sur des satellites géostationnaires, qui constituent l’épine dorsale des communications longue distance – celles qui assurent la liaison des infrastructures isolées comme des navires, des avions ou encore des réseaux d’entreprise –, ne bénéficient d’aucun chiffrement.

Il s’avère que cette absence de chiffrement résulte d’un arbitrage technique et financier complexe. Le chiffrement a un coût et nécessite des licences payantes. Cette technique augmente la consommation d’énergie et elle réduit la bande passante disponible. Elle pose, en outre, un problème de maintenance en rendant le réseau « opaque », les techniciens ayant davantage de difficultés à diagnostiquer les pannes. Enfin, pour des usages de première nécessité comme les secours, la priorité est donnée à la

fiabilité absolue de la connexion, privilégiant une ligne non chiffrée, qui fonctionne à coup sûr plutôt qu’une ligne sécurisée qui risquerait de se couper à cause d’une erreur de protocole.

Dès décembre 2024, les chercheurs ont alerté chacune des entités dont les contenus circulaient en clair, et certains ont pu prendre des mesures à l’instar de T-Mobile, qui a activé le chiffrement sur ses backhauls cellulaires, l’infrastructure qui relie les réseaux périphériques au réseau central ou encore Panasonic Avionics, qui sécurise désormais ses flux wi-fi en vol. Pour évaluer l’impact de leur étude auprès des entités concernées, les chercheurs ont effectué un nouveau scan des satellites en février 2025. Constatant que très peu d’opérateurs avaient réagi, ils ont décidé, en octobre 2025, de publier leur étude, qui détaille à la fois la procédure d’interception mise en œuvre et l’absence de réaction de la grande majorité des opérateurs concernés.

Les chercheurs ont également publié sur une plateforme de développement collaboratif Github leur logiciel open source d’interprétation des données satellitaires, lui aussi intitulé « Don’t Look Up », afin d’inciter les opérateurs à chiffrer les données de communication par satellite. Même si cela pourrait faciliter la tâche de personnes malveillantes, «tant que nous sommes du côté de ceux qui découvrent des failles de sécurité pour mieux les sécuriser, nous avons la conscience tranquille», a pu expliquer Aaron Schulman, l’un des auteurs de l’étude, professeur à l’Université de Californie à San Diego. D’autant plus que les agences de renseignement du monde entier – américaines, françaises, chinoises, russes –, équipées d’un matériel de réception satellitaire de bien meilleure qualité, analysent ces données non chiffrées depuis des années. L’Agence nationale de sécurité américaine (NSA) a même publié un bulletin de sécurité en 2022 faisant état de l’absence de chiffrement des communications par satellite.

«Le modèle de menace que tout le monde avait à l’esprit était que nous devions tout chiffrer, car des gouvernements mettent sur écoute les câbles sous-marins à fibre optique ou contraignent les entreprises de télécommunication à leur donner accès aux données. [...] Et en fait, ce que nous constatons, c’est que ce même type de données est simplement diffusé [sans chiffrement] vers une grande partie de la planète.»

Ce que montre l’étude, c’est qu’il ne s’agit pas d’une simple erreur de configuration, mais d’une défaillance systémique de l’industrie satellitaire.

Sources :

  • Greenberg Andy, Burgess Matt, « Satellites are leaking the world’s secrets: calls, texts, military and corporate data », wired.com, October 13, 2025.
  • Pontiroli Thomas, « “Il suffit de lever les yeux” : alerte sur la sécurité des communications par satellite », lesechos.fr, 29 octobre 2025.
  • Fosters Tom, « Ne levez pas les yeux, ou comment intercepter des données satellites », kaspersky.fr, 21 novembre 2025.
  • Zhang Wenyi Morty, Dai Annie, Ryan Keegan, Levin Dave, Heninger Nadia, Schulman Aaron, « Don’t Look Up: There are sensitive internal links in the clear on GEO satellites », CCS ’25, Proceedings of the 2025 ACM SIGSAC Conference on Computer and Communications Security, November 22, 2025, p. 3960-3974.