La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense

A l’occasion de la cinquième conférence cybersécurité de L’Usine Digitale, qui s’est tenue à Paris mardi 25 juin 2019, le commandement de la cyberdéfense (Comcyber) du ministère des Armées a détaillé sa stratégie de lutte contre les pirates informatiques. Exercices de simulation et recherche de failles : il s’agit d’une action quotidienne en faveur de la protection des données confidentielles et de la souveraineté nationale. Explications.

Partager
La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense

Quand on parle cybersécurité, on pense nécessairement données "top secret" et souveraineté nationale. Le ministère des Armées est pleinement engagé dans cette guerre du XXIe siècle. A l’occasion de la cinquième conférence cybersécurité de L’Usine Digitale, qui s’est tenue à Paris le 25 juin 2019, son commandement de la cyberdéfense a présenté sa stratégie de lutte contre les pirates informatiques. "Il s’agit pour nous de défendre l’intégrité des systèmes et, par là-même, l’action militaire", souligne Sébastien Bombal, conseiller de l’officier général du commandement de la cyberdéfense (Comcyber).

ANTICIPER LES SCéNARII D’ATTAQUES

Le ministère dispose de réseaux avec plus de 200 000 ordinateurs, dont il faut assurer la protection. "Début 2019, nous avons mis en place une opération Bug Bounty", indique Sébastien Bombal. Bug Bounty ? C’est un programme – déjà employé par de grands groupes, tels que les GAFAM – qui permet à des "hackers éthiques" de fouiller le système informatique d’une organisation pour en dénicher les failles. Ceux-ci sont récompensés en fonction des vulnérabilités qu’ils font remonter. "Nous avons tout intérêt à prévenir pour anticiper les scénarii d’attaques", estime le conseiller du Comcyber. En lien avec la société YesWeHack, le programme devrait permettre à ce dernier d’optimiser sa sécurité opérationnelle.

En parallèle, le ministère des Armées a aussi mis en place un exercice d’attaque en conditions réelles. Basé sur le modèle "Red Team VS Blue Team", la simulation oppose, comme son nom l’indique, une équipe rouge – dans la peau de l’attaquant – et une équipe bleue – les agents du Comcyber. "Que voient nos ennemis ? Comment se positionnent-t-ils par rapport à notre système d’information ?" Autant de questions que se pose Sébastien Bombal lors de ces exercices dans le but d’identifier le mode d’action d’un pirate… et, in fine, de le contrer. "Cela concerne aussi bien les outils, les techniques, les capacités que les procédures de notre ennemi", détaille le conseiller du Comcyber.

Les équipes du commandement s’entraînent ainsi à établir les scénarii d’attaques, en isolant un terrain et un périmètre d’opération. "Un attaquant s’interdit peu de choses et ne répond pas exactement à un code de déontologie, ironise Sébastien Bombal. Mais l’équipe défendante [celle du ministère, N.D.L.R.] se doit de contrôler le jeu." Un exercice majeur est organisé chaque année au mois de mars, regroupant tous les corps d’armée. L’ensemble des processus est transparent et consultable par tous sur le site du Centre de doctrine et d’enseignement du commandement du ministère des Armées.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'Usine Digitale

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

ARTICLES LES PLUS LUS