Cadre Introduction & objectif général
Finalité : présenter Phoenix ISR et rendre le cadre réglementaire/cyber lisible en réunion (décideurs + technique).
Le déploiement de drones ISR longue portée au Nigeria, notamment Phoenix, implique une supervision multi-agences : sécurité aérienne, sécurité nationale, souveraineté des données et cybersécurité. L’objectif de cette page est de fournir une lecture structurée pour une prise de décision rapide et une exécution conforme.
UAV Présentation du système Phoenix
Caractéristiques synthétiques et architecture opérationnelle : drone, GCS, liaisons, charge utile EO/IR.
- Drone ISR longue portée avec capteurs EO/IR (surveillance et renseignement).
- Architecture : drone + GCS + liaisons C2 + liaisons payload + stockage/analyse.
- Données : flux vidéo/ISR hautement sensibles → exigences fortes (sécurité, localisation, audits).
Raison Pourquoi une réglementation est nécessaire
Justification institutionnelle : risques, impacts, et logique de contrôle multi-agences.
- NCAA : classification RPAS, autorisations d’exploitation, gestion risques (SORA).
- ONSA : contrôle de l’usage EO/IR, prévention de diversion via EUC.
- NITDA/NDPA : localisation, protection des données sensibles, gouvernance, audits.
- NCC : spectre radio, homologation type approval, exigences anti-interférence.
- NCCC : audits, détection exfiltration, exigences anti-backdoor.
Acteurs Organisations impliquées (rôles)
Cartographie institutionnelle des responsabilités réglementaires et de sécurité.
| Organisation | Responsabilité | Impact sur Phoenix |
|---|---|---|
| NCAA | Classification, enregistrement, SORA, ROC | Autorisation opérationnelle et conformité aérienne |
| ONSA | EUC, habilitations, inspections | Contrôle usage EO/IR et prévention de diversion |
| NITDA / NDPC | NDPA, localisation, audits | Gouvernance données + sécurité |
| NCC | Spectre, Type Approval | Conformité radio + sécurité liaisons |
| NCCC | Cybersécurité, audits | Preuves anti-backdoor + monitoring |
NCAA Architecture Réglementaire de l’Aviation Civile
Base de toute opération RPAS : classification, enregistrement, autorisations, et évaluation des risques.
- Règles d’exploitation RPAS : autorisations, exigences opérateur, maintien de conformité.
- Phoenix : long range + EO/IR = exigences renforcées (SORA, procédures, maintenance, preuves).
- Le système complet peut être évalué (drone, GCS, data-link, procédures, maintenance).
Phoenix Classification & Enregistrement
Catégorie Spécifique (25–150 kg) ; enregistrement ; SORA ; renouvellement annuel.
- Phoenix (~70 kg) : Catégorie Spécifique (25–150 kg).
- Enregistrement obligatoire ; maintien et renouvellement annuel.
- Portée longue distance → SORA requis.
| Paramètre | Exigence | Application Phoenix |
|---|---|---|
| Poids | Enregistrement obligatoire | Conforme (≈ 70 kg) |
| Catégorie | Spécifique | ISR → exigences strictes |
| Risque | SORA | Obligatoire (≈ 800 km) |
| Maintien | Renouvellement annuel | Conformité continue |
ROC Processus de certification opérateur
Processus en cinq phases : évaluer le système complet (drone, GCS, liaisons, maintenance, intégrations logicielles).
ONSA EUC & prévention de la diversion
EO/IR + longue portée : article contrôlé, enquête de sécurité, garanties d’usage, documents requis.
- Capteurs EO/IR considérés comme équipements contrôlés.
- Demande EUC via ECIMS : vetting + audit technique.
| Document requis | Autorité | Objectif |
|---|---|---|
| Lettre d’application formelle | NCAA | Besoin opérationnel |
| Données passeport directeurs | DSS | Vetting sécurité |
| Facture proforma & spécifications | ONSA | Audit technique |
| Certificat conformité fiscale | FIRS | Légitimité commerciale |
Données NITDA & NDPA : souveraineté, localisation et protection
Données ISR : sensibles ; hébergement local ; chiffrement ; DPO ; audits.
- Stockage local (cloud privé / datacenter Nigeria) pour données sensibles.
- Transfert hors pays : exceptionnel + mesures renforcées.
- GCS + serveurs analyse/sauvegarde localisés.
- Chiffrement au repos et en transit.
- DPO + audits périodiques.
- Accès restreint + traçabilité (logs).
Radio NCC : spectre, homologation et protection des liaisons
Bandes (2.4/5.8/6GHz), type approval, sécurité (AES-256, FHSS), MFA.
| Bande | Usage | Contraintes |
|---|---|---|
| 2,4 / 5,8 GHz | C2 | Puissance limitée, interférences |
| 6 GHz | Vidéo EO/IR HD | Certificat requis |
| Satcom | BVLOS / longue portée | Accords spécifiques |
| FHSS | Anti-brouillage | ≥ 75 sauts |
- Type Approval : conformité émission + exigences sécurité.
- Protection : chiffrement (AES-256), FHSS, MFA sur GCS.
Cyber NCCC & cybercrime : intégrité logicielle, anti-backdoor
Audits code source, secure boot, détection exfiltration, procédures incident.
- Audit firmware/software : détection backdoors, télémétrie cachée.
- Secure Boot : firmware signé numériquement.
- Surveillance trafic sortant : détection exfiltration.
- Procédure incident : signalement + forensic + corrections.
Technique C) Technique / cybersécurité moderne
Architecture sécurité, preuves techniques, et contrôles de bout en bout.
| Couche | Contrôle moderne | Preuve attendue |
|---|---|---|
| Embarqué | Chiffrement au repos + clés protégées | Schéma crypto + tests + gestion clés |
| Transport | AES-256 + auth + anti-replay | Specs + tests + audit config |
| GCS | MFA + RBAC + logs | Politique accès + journaux |
| Réseau | Segmentation + IDS | Diagrammes + règles firewall |
| Serveurs | Hardening + monitoring + backups | Baseline + scans vulnérabilités |
| MAJ | Secure boot + signature | Procédure release + SBOM |
| Audit | Revue code + pentest | Rapports + remédiation |
Risques Problèmes / risques identifiés
Menaces opérationnelles, cyber et souveraineté associées aux drones ISR.
- Exfiltration données EO/IR (backdoors, modules cachés, télémétrie non déclarée).
- Interception / prise de contrôle liaisons (C2/payload), spoofing, replay.
- Brouillage / interférences → perte de continuité.
- Diversion : transfert non autorisé de technologies sensibles.
- Non-conformité : absence ROC/EUC, hébergement non local, absence d’audits.
Solutions Solutions techniques recommandées
Mesures de protection du cycle de vie ISR et preuve d’intégrité logicielle.
| Phase | Mesure | Exemple de preuve |
|---|---|---|
| Capture | Chiffrement stockage embarqué | Schéma crypto + logs |
| Transmission | Chiffrement bout-en-bout | Tests + captures |
| GCS | Isolation réseau | Règles firewall |
| Stockage | Localisation Nigeria | Attestation/contrat |
| Analyse | Audit accès | RBAC + MFA + logs |
- Anti-brouillage : FHSS (≥ 75 sauts).
- Contrôle d’accès : MFA + habilitations + journaux.
- Anti-backdoor : audit + secure boot + monitoring trafic.
Roadmap Démarche globale vers la conformité
Ordre logique : aérien → sécurité nationale → données → communications → cybersécurité → maintien.
- NCAA : classification, enregistrement, SORA, préparation dossier conformité.
- ROC : certification opérateur (système complet).
- ONSA : EUC via ECIMS + vetting + audit technique.
- NITDA/NDPA : localisation données + chiffrement + gouvernance.
- NCC : type approval + gestion bandes + sécurité liaison.
- NCCC : audit logiciel/firmware + secure boot + monitoring anti-exfiltration.
- Maintien : renouvellements, audits périodiques, gestion changements, incidents.
Docs Références & documents
Accès aux documents officiels, justificatifs réglementaires et sources institutionnelles.
Héberge tes PDF (ex:
https://www.ton-site.com/docs/) puis remplace les liens ci-dessous.
| Document | Type | Accès |
|---|---|---|
| Sécurité des données drones ISR Nigeria – Ed1 | Document source | Ouvrir Télécharger |
| NDPA 2023 | Protection des données | Ouvrir Télécharger |
| NCC – Type Approval (radio) | Conformité radio | Ouvrir Télécharger |
Annexe Annexes (templates prêts)
Templates pour enrichir ton dossier : checklists, matrices, preuves.
| Agence | Preuve | Responsable | Statut | Lien |
|---|---|---|---|---|
| NCAA | SORA + SOP + plan maintenance + logs | Ops | En cours | — |
| ONSA | EUC + ECIMS + audit technique | Compliance | En cours | — |
| NITDA/NDPA | Localisation + DPO + audits + crypto | IT/Sec | En cours | — |
| NCC | Type approval + config FHSS | RF | En cours | — |
| NCCC | Audit firmware/software + secure boot | Sec | En cours | — |