Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense

Cas d'école A l’occasion de la cinquième conférence cybersécurité de L’Usine Digitale, qui s’est tenue à Paris mardi 25 juin 2019, le commandement de la cyberdéfense (Comcyber) du ministère des Armées a détaillé sa stratégie de lutte contre les pirates informatiques. Exercices de simulation et recherche de failles : il s’agit d’une action quotidienne en faveur de la protection des données confidentielles et de la souveraineté nationale. Explications.
Twitter Facebook Linkedin Flipboard Email
×

La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense
La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense © Armée de Terre

Quand on parle cybersécurité, on pense nécessairement données "top secret" et souveraineté nationale. Le ministère des Armées est pleinement engagé dans cette guerre du XXIe siècle. A l’occasion de la cinquième conférence cybersécurité de L’Usine Digitale, qui s’est tenue à Paris le 25 juin 2019, son commandement de la cyberdéfense a présenté sa stratégie de lutte contre les pirates informatiques. "Il s’agit pour nous de défendre l’intégrité des systèmes et, par là-même, l’action militaire", souligne Sébastien Bombal, conseiller de l’officier général du commandement de la cyberdéfense (Comcyber).

 

ANTICIPER LES SCéNARII D’ATTAQUES

Le ministère dispose de réseaux avec plus de 200 000 ordinateurs, dont il faut assurer la protection. "Début 2019, nous avons mis en place une opération Bug Bounty", indique Sébastien Bombal. Bug Bounty ? C’est un programme – déjà employé par de grands groupes, tels que les GAFAM – qui permet à des "hackers éthiques" de fouiller le système informatique d’une organisation pour en dénicher les failles. Ceux-ci sont récompensés en fonction des vulnérabilités qu’ils font remonter. "Nous avons tout intérêt à prévenir pour anticiper les scénarii d’attaques", estime le conseiller du Comcyber. En lien avec la société YesWeHack, le programme devrait permettre à ce dernier d’optimiser sa sécurité opérationnelle.

 

En parallèle, le ministère des Armées a aussi mis en place un exercice d’attaque en conditions réelles. Basé sur le modèle "Red Team VS Blue Team", la simulation oppose, comme son nom l’indique, une équipe rouge – dans la peau de l’attaquant – et une équipe bleue – les agents du Comcyber. "Que voient nos ennemis ? Comment se positionnent-t-ils par rapport à notre système d’information ?" Autant de questions que se pose Sébastien Bombal lors de ces exercices dans le but d’identifier le mode d’action d’un pirate… et, in fine, de le contrer. "Cela concerne aussi bien les outils, les techniques, les capacités que les procédures de notre ennemi", détaille le conseiller du Comcyber.

 

 

Les équipes du commandement s’entraînent ainsi à établir les scénarii d’attaques, en isolant un terrain et un périmètre d’opération. "Un attaquant s’interdit peu de choses et ne répond pas exactement à un code de déontologie, ironise Sébastien Bombal. Mais l’équipe défendante [celle du ministère, N.D.L.R.] se doit de contrôler le jeu." Un exercice majeur est organisé chaque année au mois de mars, regroupant tous les corps d’armée. L’ensemble des processus est transparent et consultable par tous sur le site du Centre de doctrine et d’enseignement du commandement du ministère des Armées.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale