DEFNET 2024 : une cyberattaque simulée sur le plan de vol du Phenix
"Je vois des messages ‘hack’ au niveau de mon système" : dans le cadre de l'exercice de cyberdéfense DEFNET, l'armée de l'Air et de l'Espace a entrainé ses cybercombattants sur un scénario fictif impactant un avion A 330-MRTT de la base aérienne 125, à Istres.
Scénario fictif de l'exercice : protéger la frontière d'un pays allié
Dans le cadre de l'exercice DEFNET, l'Armée française simule son engagement en soutien à un pays fictif dont la frontière doit être protégée. Le Phenix, avion multirôle de ravitaillement en vol et de transport (A330-MRTT : Multi Role Tanker Transport) de l'Armée de l'air et de l'espace, est engagé. Ici, son objectif est de ravitailler en vol des aéronefs, comme le Rafale, en mission de reconnaissance et de renseignement à la frontière. Mais il va, pour l'exercice, être la cible d'un groupe de cybercriminels, les "APT 336".
Le plan de vol du Phenix modifié par une cyberattaque simulée
Un cybercriminel profite d'une négligence pour brancher sa clé USB sur un ordinateur LTMIS (Laptop mission) et y déposer un implant visant à modifier les données de la mission. Avec ces données erronées, son but est de compromettre la mission du Phénix, en modifiant son plan de vol.
Lorsque le Sergent-chef Maxence, mécanicien navigant des Forces aériennes stratégiques, se connecte à son ordinateur pour préparer sa mission, il ne le sait pas encore, mais son poste de travail est déjà hacké. Il charge sa mission sur une clé USB, et avec elle les effets de l'implant du cybercriminel.
Au moment de rejoindre le cockpit du Phenix et d'injecter son plan de vol avec la clé, il s'aperçoit que celui-ci a été modifié.
« Mon plan de vol initial n'était pas du tout celui que j'avais demandé. J'ai contacté l'officier de permanence des opérations de notre escadron pour qu'il fasse remonter directement à la cellule cyber. »
- Mécanicien navigant des Forces aériennes stratégiques
La chaine de défense cyber immédiatement alertée
Immédiatement, le sergent-chef Maxence, alerte son correspondant sécurité des systèmes d'informations (CSSI). Après avoir évalué la situation, ce dernier rend compte au référent cybersécurité de la base aérienne. Toute la chaine de remontée se met en place et le besoin de déclencher un groupe d'intervention cyber (GIC) commence à être évoqué.
Après échange avec les autorités et le COMCYBER, il est acté que le groupe, composé de trois militaires de l'ESIOC (Escadron des systèmes d'information opérationnels et de cyberdéfense) doit intervenir sur place. Ils se rendent sur la base aérienne 125 d'Istres (lieu de simulation de cet incident cyber) équipés d'un kit regroupant l'ensemble de leur matériel d'investigation. Ce matériel permet au GIC d'effectuer, in situ, les premiers prélèvements de données.
Le groupe d'intervention cyber se met en action
Analyse des ordinateurs de la mission, des systèmes et réseaux, de l'impact fonctionnel de l'incident : le GIC doit rapidement et méticuleusement poser un diagnostic. L'équipe d'experts cyber commence ainsi par réaliser des prélèvements directement sur les systèmes de l'avion.
« Suite à la compromission du système, nous devons identifier le chemin technique de l'attaque et le périmètre opérationnel impacté. »
- Membre du groupe d'intervention cyber (GIC) de l'ESIOC
Pour le Lieutenant Tom, "l'intervention d'un GIC peut être comparée à une intervention de pompiers : on sait quand on arrive, on ne sait jamais quand on repart". Car l'objectif final est celui de la remédiation. C'est en remontant les traces de l'attaque que le Lieutenant et son équipe pourront rendre le système à nouveau opérationnel le plus vite possible, afin que le Phenix puisse à nouveau assurer ces missions.
Ainsi, grâce à l'exercice DEFNET, l'armée de l'Air et de l'Espace a participé à l'entrainement de la chaine de lutte informatique défensive (LID), de la détection d'un incident jusqu'à sa remédiation, en passant par le déploiement d'un GIC.
DEFNET 2024
Cet exercice de cyberdéfense répond à un enjeu majeur de préparation opérationnelle cyber pour les Armée. D'envergure nationale et interarmées, piloté par le COMCYBER, il se déroule, partout en France, du 18 au 29 mars 2024, pour la 10e année.
En savoir plusContenus associés
Escadron électronique sol (EES)
7j/7 et 24h/24, l’escadron électronique sol (EES) contribue à la posture permanente de sûreté aérienne (PPS-A) grâce à ses moyens d’écoute stationnés à Orléans. Du recueil de renseignement d’origine électromagnétique (ROEM) « sol », c’est-à-dire avec des moyens terrestres fixes et mobiles, au brouillage des communications radio en passant par le contrôle et la protection du spectre électromagnétique, les missions de cette unité de l’armée de l’Air et de l’Espace sont très vastes et variées.
03 juillet 2025

CTF Mars@Hack : l’équipe du COMCYBER termine sur le podium
Organisé le 1er avril dernier à Mont-de-Marsan par la base aérienne 118, Mars@Hack a réuni 47 équipes, dont 17 en présentiel. L’équipe du COMCYBER est arrivée sur le podium du « Capture the flag ».
09 avril 2025

La guerre dans le champ électromagnétique (GCEM)
De la tour Eiffel pendant la Grande guerre aux drones modernes, la guerre dans le champ électromagnétique (GCEM) occupe aujourd’hui une place centrale dans les conflits. Une table-ronde organisée par le Commandement de la cyberdéfense (COMCYBER) a exploré l'histoire et les enjeux actuels de la guerre électronique, tout mettant en lumière son rôle décisif dans le conflit ukrainien et les leçons à en tirer.
12 août 2025