Réseaux de l’ombre : Starlink et le terrorisme en Afrique »

Oct 10, 2025 | Afrique, Les rapports, Terrorisme

Le projet Starlink, développé par SpaceX, ambitionne de fournir un accès Internet haut débit aux zones mal desservies, y compris dans de nombreuses régions d’Afrique. Si cette initiative peut contribuer à réduire la fracture numérique, elle soulève aussi des enjeux sécuritaires majeurs : l’accès satellite, peu dépendant des infrastructures terrestres, pourrait être détourné par des organisations terroristes pour renforcer leur résilience, leur coordination et leur portée médiatique.

Une technologie attractive mais à risques

 1. Caractéristiques techniques favorables à un usage clandestin

 • Starlink repose sur une constellation de satellites en orbite terrestre basse (LEO), permettant une couverture étendue, y compris dans des zones isolées.

 • Les terminaux sont portables, modulaires et relativement discrets — facilitant leur transport et dissimulation dans des zones de conflit.

 • Le modèle commercial – achat d’un kit + abonnement – présente des failles dans la vérification d’identité, laissant des “loopholes” exploitables.

 2. États des lieux : des usages déjà documentés

 • Le GI-TOC (Global Initiative Against Transnational Organized Crime) souligne que des groupes comme le JNIM ou ISWA exploitent les terminaux Starlink pour coordonner des actions dans des zones peu couvertes par les réseaux terrestres.

 • Le Monde rapporte qu’une vidéo de revendication du JNIM, en 2024 dans la région de Gao, montre clairement un terminal Starlink.

 • En Niger, des saisies de dispositifs Starlink ont été effectuées dans les régions de Tillabéri et Tahoua au cours d’opérations contre des groupes armés.

 • Au Nigeria, des sources rapportent la découverte d’un kit Starlink dans une cache de Boko Haram dans la forêt de Sambisa lors de l’opération Hadin Kai.

 • Le Niger a signé un accord pour légaliser Starlink sur son territoire, arguant que cet encadrement permettra d’empêcher l’usage illégal par des groupes terroristes.

 • Au Mali, le réseau Starlink avait été interdit en mars 2024, puis la suspension a été levée pour six mois afin d’établir un cadre réglementaire plus strict.

 • Certains observateurs évoquent aussi une présence clandestine non contrôlée de Starlink dans des zones d’Afrique du Sud.

 3. Mécanismes d’intérêt pour les groupes terroristes

Objectif

Mode d’utilisation possible

Communication chiffrée et résiliente

Éviter les filtres et coupures locales, passer par des applications cryptées sur Internet satellite

Coordination opérationnelle

Liaisons rapides entre les chefs et les unités sur des terrains dispersés

Propagande médiatique

Transmissions vidéos, publications en ligne depuis des zones isolées

Rupture de l’isolement géographique

Maintenir la connectivité même dans des « sanctuaires » reculés

Diminution de la traçabilité

Moindre dépendance aux relais terrestres, complexité accrue pour la localisation

Appui logistique numérique

Échanges de plans, documents, cryptomonnaies, lien avec des réseaux externes

Enjeux, limites et dilemmes

1. Limites de l’évidence

 • Les cas documentés sont circonstanciels (saisies, vidéos). Ils ne démontrent pas un usage systématique généralisé de Starlink par tous les groupes terroristes.

 • Certains kits pourraient avoir un usage civil détourné ou mixte, ce qui rend la distinction difficile sur le terrain.

2. Contraintes techniques et logistiques

 • Le coût des kits (≈ 375 € selon certaines sources) et les frais d’abonnement (moins de 50 €/mois) sont moins prohibitifs que d’autres technologies, mais restent un investissement important pour des groupes clandestins.

 • L’alimentation électrique stable, le maintien de l’orientation du terminal, la résistance aux conditions environnementales sont des défis non négligeables.

 • Les terminaux Starlink eux-mêmes peuvent être la cible d’attaques (DoS, sabotage) : une étude académique a identifié des vulnérabilités dans l’interface d’administration pouvant permettre des attaques par déni de service.

 • Le système global Starlink n’est pas sans risque d’attaque cybernétique ou physique — l’infrastructure satellitaire est un point de vulnérabilité dans le contexte géopolitique. Un article “Cyber Threat Landscape Analysis for Starlink” examine les risques et stratégies de mitigation.

3. Souveraineté numérique et contrôle étatique

 • L’existence d’un réseau satellite opéré par une entité privée (SpaceX) remet en question le contrôle exclusif des États sur le flux d’informations à l’intérieur de leurs frontières.

 • La légalisation et la réglementation (enregistrement des terminaux, autorisations, sanctions) sont des outils envisagés : le Niger, par exemple, entend contrôler les terminaux sur son territoire.

 • En Afrique du Sud, le régulateur ICASA a saisi des terminaux Starlink opérant sans licence, déclarant leur usage illégal.

 • Toutefois, couper ou restreindre l’accès peut punir les populations civiles dépendantes de la connectivité, en particulier dans les zones isolées.

4. Substitution de technologies

 • Même si Starlink est mieux contrôlé, les groupes terroristes peuvent se tourner vers d’autres technologies (radio longue distance, drones relais, réseaux clandestins, communications cryptées traditionnelles).

 • Le risque n’est pas uniquement lié à Starlink, mais à l’ensemble des réseaux numériques et de communication — c’est un défi plus large de la cybersécurité et de la guerre de l’information.

Recommandations stratégiques

 1. Renforcer la coopération entre États, opérateurs et entreprises

 • Négocier avec SpaceX la possibilité de couper ou désactiver des terminaux identifiés comme appartenant à des groupes armés sous certaines conditions légales. (Le GI-TOC mentionne déjà que Starlink a désactivé des kits illégaux sur demande de gouvernements, par exemple en Afrique du Sud.)

 • Mettre en place des systèmes d’enregistrement obligatoire des terminaux, avec contrôle d’identité, homologation et suivi régulier.

 • Intégrer des fonctions de supervision ou de “kill-switch” contrôlées par des autorités légitimes dans le design des équipements (à négocier avec le fournisseur).

 2. Surveillance et traque numérique

 • Renforcer les capacités de renseignement sur les flux satellitaires, les signatures de trafic, l’analyse des métadonnées.

 • Utiliser des outils techniques de détection de liaisons suspectes, d’anomalies ou de correspondances entre activités opérationnelles terroristes et trafic satellite.

 3. Capacité de neutralisation technique

 • Étudier les dispositifs de brouillage ciblé, d’interférence sélective ou de filtrage satellitaire dans les zones à haut risque — avec précaution pour éviter l’impact sur les populations civiles.

 • Sécuriser les terminaux : renforcer les firmwares, protéger les interfaces d’administration, réduire les vulnérabilités identifiées (comme le DoS sur les terminaux)

 • Prévoir des plans d’urgence pour isoler ou désactiver des terminaux compromis.

 4. Approche intégrée : sécurité + connectivité civile

 • Dans les zones rurales ou à faible couverture, éviter des mesures trop abruptes qui priveraient les populations d’un accès vital (éducation, santé, information).

 • Différencier les zones à risque et ajuster les contrôles par niveau de menace, afin de préserver l’accès pour les usages civils.

 • Mener des campagnes de sensibilisation locale aux usages sûrs, encadrer les ONG ou acteurs humanitaires qui utilisent Starlink ou des systèmes similaires.

 5. Recherche, veille technologique et adaptation continue

 • Soutenir la recherche académique et institutionnelle sur la sécurité des communications satellitaires (cryptographie, anti-jamming, intégrité des terminaux).

 • Effectuer une veille continue sur l’évolution des usages terroristes du numérique, les innovations adverses, les contremesures récemment développées.

 • Participer à des initiatives régionales transfrontalières de partage d’information et de surveillance conjointe des flux satellitaires.

Mots clés :#Starlink | Afrique | terrorisme
Share This