Le COMCYBER entraine l’ambassade de France à Londres à la gestion de crise cyber
Début avril, une simulation d'attaque cyber frappe l’ambassade de France à Londres. Les systèmes d’informations (SI) sont touchés, une rançon est demandée pour éviter la divulgation d’informations sur le darkweb. Comment faire ? Comment réagir ? Préparé et conduit sous l’égide du COMCYBER, cet exercice de gestion de crise cyber a permis de renforcer la résilience et de préparer les agents de l’ambassade à affronter un tel scénario.
Une variété de scénarios réalistes
Monté par le capitaine de réserve Arnaud, réserviste opérationnel au COMCYBER en lien avec l’attaché de Défense à Londres, l'exercice a inclus une variété de scénarios réalistes visant à reproduire les conditions d'une véritable attaque cyber. Parmi les incidents simulés : une demande de rançon, la diffusion d’informations sensibles sur le darkweb, la publication d’informations sur les réseaux sociaux piratés de l’ambassade, un faux article de presse, l’arrêt de la vidéoprotection du site ou encore le détournement des versements de salaires.
Mise en place d’une cellule de crise : apprendre à réagir
Pour faire face à cette crise sans précédent, une cellule de crise est montée sous la responsabilité du Ministre conseiller et des différents chefs de service de l’ambassade. Plusieurs actions sont entreprises : établir un nouveau canal de communication sécurisé, faire des points de situation fréquents, informer régulièrement l'ANSSI et les ministères concernés et définir une communication officielle claire sur l’incident. Pour éviter toute nouvelle compromission, l'ambassade décide de fermer temporairement le bureau des visas. Cette fermeture déclenche des manifestations hostiles, ajoutant une dimension supplémentaire à la gestion de la crise.
Déploiement d’une équipe technique cyber
En parallèle, une équipe est déployée pour identifier les données sensibles compromises et anticiper les fuites potentielles, trouver la faille de sécurité exploitée par les attaquants et restaurer des sauvegardes de données pour reprendre les activités. Après investigation, l’équipe découvre que les attaquants ont pénétré le réseau interne de l’ambassade depuis plusieurs mois via une attaque assimilable à un phishing, réussi à prendre le contrôle d’une partie du réseau et faire fuiter des données de manière progressive, afin de ne pas être détectés.
Cet exercice a permis de tester la réactivité et la coordination de l’équipe de crise, tout en identifiant les points à améliorer. Une préparation essentielle pour faire face aux menaces réelles.
Contenus associés
DEFNET 2025 : deux campagnes de phishing pour tester la vigilance du personnel des armées.
Dans le cadre de l’exercice DEFNET 2025, le Commandement de la cyberdéfense (COMCYBER) a mené deux simulations successives de phishing. Avec un objectif clair : renforcer les réflexes de détection et de signalement et tester le niveau de maturité globale du ministère en matière de sécurité.
13 mai 2025

Locked Shields 2025 : l’équipe franco-polonaise remporte la 2ème place
Après deux semaines d’exercice, l’équipe franco-polonaise arrive à la 2e place lors de Locked Shields 2025, l'exercice international le plus complexe et le plus avancé en terme de cyberdéfense.
12 mai 2025

Exercice Locked Shields 2025 : top départ pour les cybercombattants français et internationaux !
Du 28 avril au 9 mai se déroule la 15e édition de l’exercice Locked Shields, organisé par le centre cyber de l’OTAN. Locked Shields est l’exercice international le plus complexe et le plus avancé en matière de cyberdéfense. Pour cette édition 2025, l’équipe de France participe en équipe avec la Pologne.
28 avril 2025
