On pourrait définir la sécurité des drones à partir de la définition utilisée pour la « sécurité informatique », car un drone est en fait un système informatique qui gère des données et peut communiquer avec d’autres dispositifs, tels que l’unité de contrôle du pilote, des téléphones mobiles, des tablettes ou même un centre de contrôle situé à plusieurs kilomètres de distance.
La sécurité informatique ou cybersécurité se concentre sur la sauvegarde de l’intégrité de l’information, en particulier en ce qui concerne son traitement, dans le but d’empêcher la manipulation des données et leur contrôle par des personnes non autorisées. Son principal objectif est d’assurer la protection des personnes, des systèmes technologiques et des données contre les dommages et les menaces éventuels perpétrés par des tiers. Dans le domaine de la cybersécurité, on peut distinguer différentes typologies:
Enfin, nous arrivons à celui dont nous allons parler en profondeur dans cet article : la sécurité du réseau. Dans ce cas, nous entendons par réseau les communications qui auront lieu entre l’avion et tous les appareils participant au vol, le fameux « C2 Link » .
Ce type de sécurité empêchera des tiers d’utiliser le système de communication et de prendre le contrôle ou de manipuler la configuration de l’aéronef, créant ainsi une situation à haut risque pendant l’exécution du vol.
Afin de comprendre comment fonctionne la sécurité de C2 Link, nous allons examiner certaines des technologies les plus courantes qui peuvent être utilisées pour prévenir ces attaques ou manipulations.
Les communications s’effectuent normalement de deux manières différentes : sur un réseau local ou par l’intermédiaire d’un réseau reposant sur des communications publiques basées sur l’internet.
Réseau local
Un réseau local est une communication qui peut être établie entre deux appareils qui se parlent directement ou entre plusieurs appareils qui se parlent par l’intermédiaire d’un « routeur », qui est chargé de distribuer l’information entre les appareils. Au sein du réseau local, les données sont transférées sans cryptage, car il s’agit d’un environnement de confiance dans lequel aucun appareil inconnu ne peut voler des données.
Un exemple de réseau local appliqué aux drones serait une connexion directe entre le drone et un ordinateur portable, un smartphone ou une station de contrôle via wifi. Le pilote recherchera le nom de la connexion du drone dans sa liste de connexions wifi disponibles et s’y connectera.
Mise en réseau via l’internet public
Dans ce cas, les appareils ne sont pas suffisamment proches pour se parler et doivent le faire par l’intermédiaire de l’internet. Une fois les données transférées sur Internet, elles voyagent du point A (par exemple, le drone) au point B (par exemple, la station de contrôle), partageant des « autoroutes de données » avec des millions d’autres utilisateurs.
Un exemple de connexion appliquée aux drones pourrait être un drone de type « drone en boîte », où le pilote n’est pas physiquement à côté de l’aéronef et où la connexion se fait, par exemple, via une carte SIM utilisant la 4G ou la 5G.
Que se passerait-il si un tiers pénétrait dans le réseau local sans y être invité? Que se passerait-il si des données envoyées sur le réseau Internet public étaient captées par des tiers? Dans les deux cas, la sécurité des données et le contrôle de l’avion pourraient être compromis. C’est là que l’utilisation des communications VPN prend tout son sens.
VPN est l’abréviation de « Virtual Private Network » (réseau privé virtuel) et est utilisé pour établir une connexion protégée lors de l’utilisation de réseaux locaux et de réseaux publics tels qu’Internet. Cette protection est assurée par le cryptage des données et la dissimulation de l’identité en ligne, ce qui rend difficile le suivi des activités en ligne et le vol de données par des tiers.
Une fois activé, le VPN dissimule l’identité de l’avion et envoie toutes les données cryptées via une connexion privée. Cela signifie que le fournisseur d’accès à Internet et d’autres tiers ne peuvent pas voir les données envoyées et reçues pendant le pilotage de l’avion. Un VPN fonctionne comme un filtre qui convertit toutes vos données en texte inintelligible. Si quelqu’un parvient à intercepter vos données, elles ne lui seront d’aucune utilité car elles ne sont pas lisibles.
WPA-2 ou « Wifi Protected Access 2 » est un protocole de cryptage de sécurité qui protège le trafic sur les réseaux sans fil. Pour ce faire, le protocole utilise des clés cryptographiques pour chiffrer les données envoyées au sein du réseau local via le wifi (si vous voulez savoir ce qu’est un réseau local, vous pouvez en trouver la définition dans la section précédente).
Avec le WPA-2, si un tiers équipé d’un dispositif de surveillance tente de capturer et de lire les données envoyées entre les appareils du réseau sans fil, il devra connaître la clé de cryptage utilisée. Dans le cas où ce système ou d’autres qui cryptent les paquets de communication ne sont pas utilisés, il serait aussi facile de lire les données que de s’asseoir dans un bus à proximité d’un couple en train de discuter et d’écouter leur conversation. Avec un système crypté, c’est comme si vous les écoutiez dans une langue que vous ne connaissez pas du tout.
Les routeurs et certains drones sont étiquetés avec une clé de cryptage. Il est conseillé de modifier cette clé, car toute personne pouvant accéder au drone pourrait obtenir la clé de chiffrement et le contrôle d’accès à l’appareil en vol et créer un problème de sécurité majeur.
Enfin, nous parlerons d’un système responsable de la protection des communications des stations de contrôle qui utilisent les protocoles de radiocommande les plus courants.
Autrefois, les avions radiocommandés étaient connectés à l’émetteur en configurant un canal spécifique pour l’utilisation. Le problème est que si quelqu’un utilise le même canal, le contrôle total de l’avion peut être perdu. Pour éviter cela, de nombreux protocoles de communication ont été créés afin de garantir que cela ne se produise pas de manière intentionnelle ou non.
L’un d’entre eux, par exemple, est le FHSS. De manière très simplifiée, le FHSS est chargé de modifier en permanence la fréquence sur laquelle les données sont transférées entre l’émetteur et le drone. Cela signifie que si quelqu’un occupe une fréquence en cours d’utilisation, celle-ci changera immédiatement et ne posera pas de problème pour la sécurité de l’avion.
Il convient de noter que cette méthode de communication n’est pas seulement utilisée dans les émetteurs de radiocommande, mais également dans les communications sans fil telles que le wifi, les téléphones portables, le bluetooth, etc.
Avant de commencer à changer de canal de communication, le drone et la station de contrôle doivent négocier le schéma de commutation qu’ils suivront, et ils sont les seuls à le savoir. Le changement de fréquence ou de canal est très rapide et s’effectue plusieurs fois par seconde, ce qui rend toute tentative d’interception extrêmement difficile à moins de connaître le schéma de saut.
En conclusion, la sécurisation de la liaison de contrôle d’un drone devient la pierre angulaire de la sécurité et du succès de toute opération de drone. Il ne s’agit pas d’une simple mesure facultative, mais d’une nécessité fondamentale dans le monde de la technologie des drones.
Ce lien de contrôle permet non seulement de s’assurer que l’avion répond de manière appropriée aux instructions de l’opérateur, mais aussi d’empêcher les personnes non autorisées d’interférer avec le vol. Dans un monde où la protection de la vie privée et la sécurité des informations sont de plus en plus critiques, la protection des drones est essentielle.
Une mauvaise manipulation d’un drone peut avoir de graves conséquences, allant de l’atteinte à la vie privée au risque de dommages physiques ou d’accidents. En outre, dans les applications commerciales et gouvernementales, la sécurité des données transmises par le drone est de la plus haute importance.
La technologie de cryptage, l’utilisation de protocoles de sécurité robustes et la mise en œuvre de systèmes de protection FHSS ne sont que quelques-uns des moyens permettant d’assurer la sécurité de ces liens de contrôle.