{"id":23365,"date":"2025-11-21T16:42:45","date_gmt":"2025-11-21T14:42:45","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23365"},"modified":"2025-11-21T16:42:45","modified_gmt":"2025-11-21T14:42:45","slug":"dont-look-up-satellite-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dont-look-up-satellite-eavesdropping\/23365\/","title":{"rendered":"Ne levez pas les yeux, ou comment intercepter des donn\u00e9es satellites"},"content":{"rendered":"<p>Nous sommes en 2024. Une \u00e9quipe de scientifiques de l\u2019universit\u00e9 de Californie \u00e0 San Diego et de l\u2019universit\u00e9 du Maryland \u00e0 College Park d\u00e9couvre un danger inimaginable qui menace le monde entier, dont la source se cache dans l\u2019espace. Ils commencent \u00e0 tirer la sonnette d\u2019alarme, mais la plupart des gens les ignorent tout simplement\u2026<\/p>\n<p>Non, il ne s\u2019agit pas de l\u2019intrigue du film \u00e0 succ\u00e8s de Netflix, <em>Don\u2019t Look Up<\/em>. C\u2019est la r\u00e9alit\u00e9 soudaine dans laquelle nous nous trouvons suite \u00e0 la <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">publication d\u2019une \u00e9tude<\/a> confirmant que les conversations VoIP d\u2019entreprises, les donn\u00e9es relatives aux op\u00e9rations militaires, les dossiers de la police mexicaine, les SMS priv\u00e9s et les appels des abonn\u00e9s mobiles aux \u00c9tats-Unis et au Mexique, ainsi que des dizaines d\u2019autres types de donn\u00e9es confidentielles, sont diffus\u00e9s sans chiffrement via des satellites sur des milliers de kilom\u00e8tres. Et pour intercepter ces donn\u00e9es, il suffit d\u2019un appareil co\u00fbtant moins de 800\u00a0dollars am\u00e9ricains\u00a0: un simple kit de r\u00e9ception satellite.<\/p>\n<p>Aujourd\u2019hui, nous explorons les causes possibles de cette n\u00e9gligence, si l\u2019extraction des donn\u00e9es du flux est vraiment aussi facile que le d\u00e9crit un <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">article du magazine Wired<\/a>, pourquoi certains op\u00e9rateurs de donn\u00e9es ont ignor\u00e9 l\u2019\u00e9tude et n\u2019ont pris aucune mesure \u00e0 ce sujet, et enfin, ce que nous pouvons faire pour nous assurer que nos propres donn\u00e9es ne se retrouvent pas sur ces canaux vuln\u00e9rables.<\/p>\n<h2>Que s\u2019est-il pass\u00e9\u00a0?<\/h2>\n<p>Six chercheurs ont install\u00e9 une antenne satellite standard de t\u00e9l\u00e9vision par satellite, comme celles que l\u2019on peut acheter chez n\u2019importe quel fournisseur de services satellite ou dans n\u2019importe quel magasin d\u2019\u00e9lectronique, sur le toit de l\u2019universit\u00e9 situ\u00e9e dans la r\u00e9gion c\u00f4ti\u00e8re de La Jolla, \u00e0 San Diego, en Californie du Sud. L\u2019installation minimaliste des chercheurs leur est revenue \u00e0 un total de 750\u00a0$ US\u00a0: 185\u00a0$ pour la parabole et le r\u00e9cepteur, 140\u00a0$ pour le mat\u00e9riel de montage, 195\u00a0$ pour l\u2019actionneur motoris\u00e9 permettant de faire pivoter l\u2019antenne et 230\u00a0$ pour un r\u00e9cepteur TV TBS5927 compatible USB. Il convient de noter que dans de nombreuses autres r\u00e9gions du monde, cet \u00e9quipement complet leur aurait probablement co\u00fbt\u00e9 beaucoup moins cher.<\/p>\n<p>Ce qui distinguait ce kit d\u2019une antenne satellite classique g\u00e9n\u00e9ralement install\u00e9e pr\u00e8s de votre fen\u00eatre ou sur votre toit, c\u2019\u00e9tait son actionneur motoris\u00e9. Ce m\u00e9canisme permettait aux chercheurs de repositionner l\u2019antenne afin de capter les signaux provenant de diff\u00e9rents satellites situ\u00e9s dans leur champ de vision. Les satellites g\u00e9ostationnaires, utilis\u00e9s pour la t\u00e9l\u00e9vision et les communications, orbitent au-dessus de l\u2019\u00e9quateur et se d\u00e9placent \u00e0 la m\u00eame vitesse angulaire que la Terre. De cette fa\u00e7on, ils restent fixes par rapport \u00e0 la surface de la Terre. Normalement, une fois que vous avez orient\u00e9 votre antenne vers le satellite de communication choisi, vous n\u2019avez plus besoin de la d\u00e9placer. Cependant, le syst\u00e8me de motorisation permettait aux chercheurs de rediriger rapidement l\u2019antenne d\u2019un satellite \u00e0 un autre.<\/p>\n<p>Chaque satellite g\u00e9ostationnaire est \u00e9quip\u00e9 de nombreux transpondeurs de donn\u00e9es utilis\u00e9s par divers op\u00e9rateurs de t\u00e9l\u00e9communications. Depuis leur poste d\u2019observation, les scientifiques ont r\u00e9ussi \u00e0 capter les signaux de 411\u00a0transpondeurs r\u00e9partis sur 39\u00a0satellites g\u00e9ostationnaires, obtenant ainsi le trafic IP de 14,3\u00a0% de tous les transpondeurs en <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bande_Ku\" target=\"_blank\" rel=\"noopener nofollow\">bande Ku<\/a> \u00e0 travers le monde.<\/p>\n<div id=\"attachment_23368\" style=\"width: 1008px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163313\/dont-look-up-satellite-eavesdropping-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23368\" class=\"size-full wp-image-23368\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163313\/dont-look-up-satellite-eavesdropping-1.jpg\" alt=\"Le kit complet d'interception du trafic satellite a co\u00fbt\u00e9 750 dollars am\u00e9ricains aux chercheurs\" width=\"998\" height=\"508\"><\/a><p id=\"caption-attachment-23368\" class=\"wp-caption-text\">Les chercheurs ont pu utiliser leur simple \u00e9quipement d\u2019une valeur de 750 dollars am\u00e9ricains pour examiner le trafic provenant de pr\u00e8s de 15 % de tous les transpondeurs satellites actifs dans le monde. <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/docs\/dontlookup_ccs25_fullpaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>L\u2019\u00e9quipe a d\u2019abord mis au point une m\u00e9thode exclusive permettant un auto-alignement pr\u00e9cis de l\u2019antenne, ce qui a permis d\u2019am\u00e9liorer consid\u00e9rablement la qualit\u00e9 du signal. Entre le 16 et le 23\u00a0ao\u00fbt\u00a02024, ils ont effectu\u00e9 un premier scan des 39\u00a0satellites visibles. Ils ont enregistr\u00e9 des signaux d\u2019une dur\u00e9e de trois \u00e0 dix minutes provenant de chaque transpondeur accessible. Apr\u00e8s avoir compil\u00e9 cet ensemble de donn\u00e9es initial, les scientifiques ont poursuivi leurs analyses approfondies en effectuant des scans s\u00e9lectifs p\u00e9riodiques par satellite et de longs enregistrements cibl\u00e9s \u00e0 partir de satellites sp\u00e9cifiques, pour finalement collecter plus de 3,7\u00a0To de donn\u00e9es brutes.<\/p>\n<p>Les chercheurs ont \u00e9crit un <a href=\"https:\/\/github.com\/ucsdsysnet\/dontlookup\" target=\"_blank\" rel=\"noopener nofollow\">code permettant d\u2019analyser les protocoles de transfert de donn\u00e9es<\/a> et de reconstruire les paquets r\u00e9seau \u00e0 partir des captures brutes des transmissions satellitaires. Mois apr\u00e8s mois, ils ont analys\u00e9 m\u00e9ticuleusement le trafic intercept\u00e9, leur inqui\u00e9tude grandissant de jour en jour. Ils ont constat\u00e9 que la moiti\u00e9\u00a0(!) des communications confidentielles transmises par ces satellites n\u2019\u00e9taient absolument pas chiffr\u00e9es. \u00c9tant donn\u00e9 qu\u2019il existe des milliers de transpondeurs en orbite g\u00e9ostationnaire et que le signal \u00e9mis par chacun d\u2019entre eux peut, dans des conditions favorables, \u00eatre transmis sur une zone couvrant jusqu\u2019\u00e0 40\u00a0% de la surface terrestre, cette information est v\u00e9ritablement alarmante.<\/p>\n<div id=\"attachment_23367\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163306\/dont-look-up-satellite-eavesdropping-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23367\" class=\"size-full wp-image-23367\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163306\/dont-look-up-satellite-eavesdropping-2.jpg\" alt=\"Sur la photo prise sur le toit de l'universit\u00e9 de San Diego, de gauche \u00e0 droite : Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger et Morty Zhang. Absent sur la photo : Dave Levin.\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-23367\" class=\"wp-caption-text\">Sur la photo prise sur le toit de l\u2019universit\u00e9 de San Diego, de gauche \u00e0 droite : Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger et Morty Zhang. Absent sur la photo : Dave Levin. <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\"> Source<\/a><\/p><\/div>\n<h2>Quelles donn\u00e9es ont \u00e9t\u00e9 diffus\u00e9es en libre acc\u00e8s\u00a0?<\/h2>\n<p>Il s\u2019est av\u00e9r\u00e9 que les satellites g\u00e9ostationnaires diffusaient une quantit\u00e9 importante et vari\u00e9e de donn\u00e9es hautement confidentielles sans aucun chiffrement. Le trafic intercept\u00e9 comprenait les donn\u00e9es suivantes\u00a0:<\/p>\n<ul>\n<li>appels, SMS et trafic Internet des utilisateurs finaux\u00a0; identifiants d\u2019\u00e9quipement et cl\u00e9s de chiffrement cellulaires appartenant \u00e0 divers op\u00e9rateurs, notamment T-Mobile et AT&amp;T Mexico<\/li>\n<li>donn\u00e9es Internet pour les utilisateurs des syst\u00e8mes Wi-Fi embarqu\u00e9s install\u00e9s sur les avions commerciaux de passagers<\/li>\n<li>trafic vocal provenant de plusieurs grands fournisseurs de services VoIP, notamment KPU Telecommunications, Telmex et WiBo<\/li>\n<li>trafic gouvernemental, policier et militaire\u00a0: donn\u00e9es provenant des navires militaires am\u00e9ricains\u00a0; donn\u00e9es de g\u00e9olocalisation et de t\u00e9l\u00e9m\u00e9trie en temps r\u00e9el provenant des ressources a\u00e9riennes, maritimes et terrestres des forces arm\u00e9es mexicaines\u00a0; et informations provenant des forces de l\u2019ordre mexicaines, y compris des donn\u00e9es sur les op\u00e9rations de trafic de drogue et les rassemblements publics<\/li>\n<li>donn\u00e9es d\u2019entreprise\u00a0: trafic interne provenant de grandes institutions financi\u00e8res et banques, telles que Grupo Santander Mexico, Banj\u00e9rcito et Banorte<\/li>\n<li>trafic interne provenant de Walmart-Mexico, y compris les d\u00e9tails sur les stocks en entrep\u00f4t et les mises \u00e0 jour des prix<\/li>\n<li>messages provenant d\u2019infrastructures cl\u00e9s am\u00e9ricaines et mexicaines telles que les plateformes p\u00e9troli\u00e8res et gazi\u00e8res et les fournisseurs d\u2019\u00e9lectricit\u00e9<\/li>\n<\/ul>\n<p>Si la plupart de ces donn\u00e9es semblent avoir \u00e9t\u00e9 laiss\u00e9es sous forme non chiffr\u00e9es par pure n\u00e9gligence ou par souci de r\u00e9duire les co\u00fbts (nous y reviendrons plus tard), la pr\u00e9sence de donn\u00e9es cellulaires dans le r\u00e9seau satellite trouve son origine dans un contexte l\u00e9g\u00e8rement plus intrigant. Ce probl\u00e8me provient de ce qu\u2019on appelle le trafic de collecte, utilis\u00e9 pour relier les antennes-relais \u00e9loign\u00e9es. De nombreuses tours situ\u00e9es dans des zones difficiles d\u2019acc\u00e8s communiquent avec le r\u00e9seau cellulaire principal par des satellites\u00a0: la tour envoie un signal au satellite, qui le retransmet \u00e0 la tour. Il est important de noter que le trafic non chiffr\u00e9 intercept\u00e9 par les chercheurs correspondait aux donn\u00e9es transmises par le satellite vers la tour cellulaire distante. Cela leur a permis d\u2019acc\u00e9der \u00e0 des donn\u00e9es telles que les SMS et une partie du trafic vocal transitant par cette liaison.<\/p>\n<h2>R\u00e9ponse des op\u00e9rateurs de donn\u00e9es aux messages des chercheurs<\/h2>\n<p>Le moment est venu d\u2019\u00e9voquer pour la seconde fois le classique moderne sign\u00e9 Adam McKay. Le film <em>Don\u2019t Look Up<\/em> est un commentaire satirique sur notre r\u00e9alit\u00e9, o\u00f9 m\u00eame une collision imminente avec une com\u00e8te et une destruction totale ne parviennent pas \u00e0 convaincre les gens de prendre la situation au s\u00e9rieux. Malheureusement, la r\u00e9action des op\u00e9rateurs d\u2019infrastructures critiques aux avertissements des scientifiques s\u2019est av\u00e9r\u00e9e \u00e9tonnamment proche de l\u2019intrigue du film.<\/p>\n<p>\u00c0 partir de d\u00e9cembre\u00a02024, les chercheurs ont commenc\u00e9 \u00e0 contacter les entreprises dont ils avaient r\u00e9ussi \u00e0 intercepter et \u00e0 identifier le trafic non chiffr\u00e9. Pour \u00e9valuer dans quelle mesure ces avertissements ont \u00e9t\u00e9 pris en compte, l\u2019\u00e9quipe a effectu\u00e9 un nouveau scan des satellites en f\u00e9vrier\u00a02025 et a compar\u00e9 les r\u00e9sultats. Les chercheurs ont constat\u00e9 que tr\u00e8s peu d\u2019op\u00e9rateurs avaient r\u00e9agi pour r\u00e9soudre ces probl\u00e8mes. Par cons\u00e9quent, apr\u00e8s avoir attendu pr\u00e8s d\u2019un an, les scientifiques ont d\u00e9cid\u00e9 de rendre publique leur \u00e9tude en octobre\u00a02025, d\u00e9taillant \u00e0 la fois la proc\u00e9dure d\u2019interception et la r\u00e9ponse d\u00e9cevante des op\u00e9rateurs.<\/p>\n<p>Les chercheurs ont pr\u00e9cis\u00e9 qu\u2019ils ont publi\u00e9 les informations relatives aux syst\u00e8mes en cause uniquement apr\u00e8s que le probl\u00e8me a \u00e9t\u00e9 r\u00e9solu ou apr\u00e8s l\u2019expiration du d\u00e9lai standard de 90\u00a0jours pr\u00e9c\u00e9dant toute divulgation. Pour certains syst\u00e8mes, un embargo sur la divulgation d\u2019informations \u00e9tait toujours en vigueur au moment de la publication de l\u2019\u00e9tude. Les scientifiques pr\u00e9voient donc de mettre \u00e0 jour leurs documents d\u00e8s que l\u2019autorisation leur en sera donn\u00e9e.<\/p>\n<p>Parmi ceux qui n\u2019ont pas r\u00e9pondu aux notifications figuraient\u00a0: les exploitants d\u2019infrastructures critiques non identifi\u00e9es, les forces arm\u00e9es am\u00e9ricaines, l\u2019arm\u00e9e et les forces de l\u2019ordre mexicaines, ainsi que Banorte, Telmex et Banj\u00e9rcito.<\/p>\n<p>Interrog\u00e9s par Wired au sujet de cet incident, <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">les fournisseurs de services Wi-Fi en vol ont r\u00e9pondu de mani\u00e8re vague<\/a>. Un porte-parole de Panasonic Avionics Corporation a d\u00e9clar\u00e9 que la soci\u00e9t\u00e9 saluait les conclusions des chercheurs, mais a affirm\u00e9 que plusieurs d\u00e9clarations qui leur \u00e9taient attribu\u00e9es \u00e9taient inexactes ou d\u00e9naturaient la position de la soci\u00e9t\u00e9. Le porte-parole n\u2019a pas pr\u00e9cis\u00e9 ce que l\u2019entreprise consid\u00e9rait comme inexact. \u00a0\u00bb Nos syst\u00e8mes de communication par satellite sont con\u00e7us de mani\u00e8re \u00e0 ce que chaque session de donn\u00e9es utilisateur respecte les protocoles de s\u00e9curit\u00e9 \u00e9tablis \u00ab\u00a0, a d\u00e9clar\u00e9 le porte-parole. Dans le m\u00eame temps, un porte-parole de SES (la soci\u00e9t\u00e9 m\u00e8re d\u2019Intelsat) a enti\u00e8rement rejet\u00e9 la responsabilit\u00e9 sur les utilisateurs, d\u00e9clarant : \u00ab\u00a0En g\u00e9n\u00e9ral, nos utilisateurs choisissent le chiffrement qu\u2019ils appliquent \u00e0 leurs communications en fonction de leur application ou de leurs besoins sp\u00e9cifiques\u00a0\u00bb, comparant ainsi l\u2019utilisation du Wi-Fi en vol \u00e0 celle d\u2019un point d\u2019acc\u00e8s public dans un caf\u00e9 ou un h\u00f4tel.<\/p>\n<div id=\"attachment_23366\" style=\"width: 658px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163259\/dont-look-up-satellite-eavesdropping-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23366\" class=\"size-full wp-image-23366\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/11\/21163259\/dont-look-up-satellite-eavesdropping-3.jpg\" alt=\"R\u00e9ponse du porte-parole de SES \u00e0 Wired, accompagn\u00e9e d'un commentaire de Matthew Green, professeur agr\u00e9g\u00e9 d'informatique \u00e0 l'universit\u00e9 Johns Hopkins de Baltimore \" width=\"648\" height=\"813\"><\/a><p id=\"caption-attachment-23366\" class=\"wp-caption-text\">R\u00e9ponse du porte-parole de SES \u00e0 Wired, accompagn\u00e9e d\u2019un commentaire de Matthew Green, professeur agr\u00e9g\u00e9 d\u2019informatique \u00e0 l\u2019universit\u00e9 Johns Hopkins de Baltimore. <a href=\"https:\/\/x.com\/matthew_d_green\/status\/1977907848488140865\" target=\"_blank\" rel=\"noopener nofollow\">Source<\/a><\/p><\/div>\n<p>Heureusement, de nombreuses r\u00e9ponses appropri\u00e9es ont \u00e9galement \u00e9t\u00e9 apport\u00e9es, principalement dans le secteur des t\u00e9l\u00e9communications. T-Mobile a chiffr\u00e9 son trafic quelques semaines seulement apr\u00e8s avoir \u00e9t\u00e9 inform\u00e9 par les chercheurs. AT&amp;T Mexico a \u00e9galement r\u00e9agi imm\u00e9diatement, en corrigeant la vuln\u00e9rabilit\u00e9 et en d\u00e9clarant qu\u2019elle \u00e9tait due \u00e0 une mauvaise configuration de certaines tours par un fournisseur de services satellitaires au Mexique. Walmart-Mexico, Grupo Santander Mexico et KPU Telecommunications ont tous abord\u00e9 la question de la s\u00e9curit\u00e9 de fa\u00e7on rigoureuse et consciencieuse.<\/p>\n<h2>Pourquoi les donn\u00e9es n\u2019\u00e9taient-elles pas chiffr\u00e9es\u00a0?<\/h2>\n<p>Selon les chercheurs, les op\u00e9rateurs de donn\u00e9es ont toute une s\u00e9rie de raisons, tant techniques que financi\u00e8res, pour \u00e9viter de recourir au chiffrement.<\/p>\n<ul>\n<li>L\u2019utilisation du chiffrement peut entra\u00eener une perte de 20 \u00e0 30\u00a0% de la capacit\u00e9 de bande passante du transpondeur.<\/li>\n<li>Le chiffrement implique une augmentation de la consommation d\u2019\u00e9nergie, ce qui est critique pour les terminaux distants, notamment ceux fonctionnant \u00e0 l\u2019\u00e9nergie solaire.<\/li>\n<li>Pour certains types de trafic, tels que la VoIP pour les services d\u2019urgence, l\u2019absence de chiffrement est une mesure d\u00e9lib\u00e9r\u00e9e visant \u00e0 accro\u00eetre la tol\u00e9rance aux pannes et la fiabilit\u00e9 dans les situations critiques.<\/li>\n<li>Les fournisseurs de r\u00e9seau ont affirm\u00e9 que l\u2019activation du chiffrement rendait impossible le d\u00e9pannage de certains probl\u00e8mes r\u00e9seau au sein de leur infrastructure existante. Les fournisseurs n\u2019ont pas donn\u00e9 plus de d\u00e9tails sur cette affirmation.<\/li>\n<li>L\u2019activation du chiffrement au niveau de la couche liaison peut impliquer des frais de licence suppl\u00e9mentaires pour l\u2019utilisation de la cryptographie dans les terminaux et les hubs.<\/li>\n<\/ul>\n<h2>Pourquoi certains fournisseurs et agences n\u2019ont-ils pas r\u00e9agi\u00a0?<\/h2>\n<p>Il est fort probable qu\u2019ils ne savaient tout simplement pas comment r\u00e9agir. Il est difficile de croire qu\u2019une vuln\u00e9rabilit\u00e9 aussi importante ait pu passer inaper\u00e7ue pendant des d\u00e9cennies, il est donc possible que le probl\u00e8me ait \u00e9t\u00e9 intentionnellement laiss\u00e9 sans solution. Les chercheurs soulignent qu\u2019aucune entit\u00e9 unique et unifi\u00e9e n\u2019est charg\u00e9e de superviser le chiffrement des donn\u00e9es sur les satellites g\u00e9ostationnaires. Chaque fois qu\u2019ils d\u00e9couvraient des informations confidentielles dans les donn\u00e9es intercept\u00e9es, ils devaient d\u00e9ployer des efforts consid\u00e9rables pour identifier le responsable, \u00e9tablir un contact et signaler la vuln\u00e9rabilit\u00e9.<\/p>\n<p>Certains experts comparent l\u2019impact m\u00e9diatique de cette recherche \u00e0 celui des archives Snowden d\u00e9classifi\u00e9es, \u00e9tant donn\u00e9 que les techniques d\u2019interception utilis\u00e9es pourraient \u00eatre d\u00e9ploy\u00e9es pour surveiller le trafic \u00e0 l\u2019\u00e9chelle mondiale. Nous pouvons \u00e9galement comparer cette affaire au c\u00e9l\u00e8bre <a href=\"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/\" target=\"_blank\" rel=\"noopener\">piratage de Jeep<\/a>, qui a compl\u00e8tement boulevers\u00e9 les normes de cybers\u00e9curit\u00e9 dans l\u2019industrie automobile.<\/p>\n<p>Il n\u2019est pas impossible que l\u2019origine de ce probl\u00e8me r\u00e9side simplement dans la n\u00e9gligence et l\u2019illusion \u2013 celle que personne ne songerait jamais \u00e0 \u00ab\u00a0lever les yeux\u00a0\u00bb. Les op\u00e9rateurs de donn\u00e9es ont peut-\u00eatre consid\u00e9r\u00e9 les communications par satellite comme un r\u00e9seau interne fiable, pour lequel le chiffrement n\u2019\u00e9tait tout simplement pas une norme obligatoire.<\/p>\n<h2>Que pouvons-nous faire en tant qu\u2019utilisateurs\u00a0?<\/h2>\n<p>Pour les utilisateurs ordinaires, les recommandations sont semblables \u00e0 celles que nous donnons pour l\u2019utilisation de tout point d\u2019acc\u00e8s Wi-Fi public non s\u00e9curis\u00e9. Si nous pouvons chiffrer le trafic Internet provenant de nos appareils, nous ne pouvons malheureusement pas faire de m\u00eame pour les donn\u00e9es vocales cellulaires et les SMS.<\/p>\n<ul>\n<li>Pour toute op\u00e9ration confidentielle en ligne, activez un VPN fiable qui inclut une fonctionnalit\u00e9 Kill Switch. De cette mani\u00e8re, si la connexion VPN est interrompue, tout votre trafic est imm\u00e9diatement bloqu\u00e9 au lieu d\u2019\u00eatre achemin\u00e9 sans \u00eatre chiffr\u00e9. Utilisez votre VPN lorsque vous passez des appels VoIP, en particulier lorsque vous utilisez le Wi-Fi en vol ou d\u2019autres points d\u2019acc\u00e8s publics. Si vous avez tendance \u00e0 \u00eatre parano\u00efaque, laissez votre VPN activ\u00e9 en permanence.<a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>\u00a0pourrait \u00eatre une solution efficace et rapide pour r\u00e9pondre \u00e0 vos besoins.<\/li>\n<li>Utilisez les r\u00e9seaux\u00a05G autant que possible, car ils offrent des normes de chiffrement plus \u00e9lev\u00e9es. Cependant, m\u00eame ces r\u00e9seaux <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">peuvent \u00eatre vuln\u00e9rables<\/a>, il est donc pr\u00e9f\u00e9rable d\u2019\u00e9viter de discuter d\u2019informations sensibles par SMS ou par appels vocaux classiques.<\/li>\n<li>Utilisez des applications de messagerie qui offrent un chiffrement de bout en bout du trafic sur les appareils des utilisateurs, comme Signal, WhatsApp ou Threema.<\/li>\n<li>Si vous utilisez un service cellulaire dans des endroits recul\u00e9s, r\u00e9duisez au minimum les conversations par SMS et les appels vocaux, ou utilisez les services d\u2019op\u00e9rateurs qui proposent un chiffrement au niveau des appareils des abonn\u00e9s.<\/li>\n<\/ul>\n<blockquote><p>Autres informations utiles concernant la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">Attaques contre les r\u00e9seaux 5G\u00a0: la course aux armements continue<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/\" target=\"_blank\" rel=\"noopener\">Comment se prot\u00e9ger des escroqueries du type \u00ab\u00a0SMS blaster\u00a0\u00bb ?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/mesh-messengers\/23124\/\" target=\"_blank\" rel=\"noopener\">Chatter hors ligne\u00a0: aper\u00e7u des applications de messagerie en r\u00e9seau maill\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/messengers-101-safety-and-privacy-advice\/22714\/\" target=\"_blank\" rel=\"noopener\">12\u00a0conseils pour utiliser WhatsApp, Telegram\u2026<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/what-makes-a-messenger-secure\/20881\/\" target=\"_blank\" rel=\"noopener\">Qu\u2019est-ce qui rend une application de messagerie s\u00fbre\u00a0?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert que 50 % des donn\u00e9es transmises par satellite ne sont pas chiffr\u00e9es. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y rem\u00e9dier ?<\/p>\n","protected":false},"author":2775,"featured_media":23369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1868],"tags":[1266,1126,1345,316,1346,4570,1639,204,921,444,227],"class_list":{"0":"post-23365","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-4g","10":"tag-5g","11":"tag-cellulaire","12":"tag-chiffrement","13":"tag-connexion-cellulaire","14":"tag-connexion-par-satellite","15":"tag-fuites","16":"tag-menaces","17":"tag-recherche","18":"tag-satellites","19":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-look-up-satellite-eavesdropping\/23365\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-look-up-satellite-eavesdropping\/29792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/24861\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/12977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-look-up-satellite-eavesdropping\/29681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-look-up-satellite-eavesdropping\/31598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-look-up-satellite-eavesdropping\/40821\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-look-up-satellite-eavesdropping\/13975\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/54709\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-look-up-satellite-eavesdropping\/24480\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-look-up-satellite-eavesdropping\/29909\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-look-up-satellite-eavesdropping\/35628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-look-up-satellite-eavesdropping\/35251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/satellites\/","name":"satellites"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23365"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23365\/revisions"}],"predecessor-version":[{"id":23371,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23365\/revisions\/23371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23369"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}