DEFNET 2024 : un phishing géant pour sensibiliser à la cybersécurité
Dans le cadre de DEFNET, plusieurs milliers de personnels des Armées sont sensibilisés à travers une simulation de phishing (hameçonnage). Pour le COMCYBER, ce phishing permet de tester le niveau de maturité globale du ministère en terme de sécurité.
« On a adressé un faux mail à 15 000 personnes, avec un échantillon proportionnel par armées, directions et services, explique Simon, entraineur cyber au centre cyber de préparation opérationnelle (C2PO) à Rennes. Au-delà du clic, on vérifie que la personne qui a cliqué sur le lien rend bien compte à son correspondant sécurité des systèmes d’information (CSSI ) ». Grâce à ce faux phishing, le COMCYBER mesure si le personnel connait bien la procédure en cas d’alerte informatique. Il permet également de rappeler les mesures à prendre.
« On ne fait pas de ‘’procès’’ aux personnes qui se font avoir, on sait que les phishings sont de mieux en mieux faits. Ce qu’on veut en revanche, c’est que les personnes préviennent immédiatement leur CSSI pour limiter l’incident »
- Entraineur cyber au centre cyber de préparation opérationnelle (C2PO)
Décryptage du phishing simulé dans l’exercice DEFNET
Dans ce mail, il y avait un faisceau d’indices qui permettait aux personnels des armées de déceler la tentative de phishing. Afin de se prémunir de tentatives d’hameçonnage, il convient de s’intéresser à différents facteurs comme l’adresse mail de l’expéditeur, le corps de mail, les pièces jointes et les liens.
Le Ministère propose des places pour assister au passage de la flamme olympique et participer à diverses activités dans les « villes-étape »
Réservé aux personnels du Minarm et leur famille
Transport à la charge des participants
Dead line pré-inscription : 29 mars 2024
Pré-inscription via ce lien
(Image du parcours de la flamme des Jeux olympique Paris 2024)
Trois indices dans ce phishing :
-
Ici, le domaine de l’adresse mail de l’expéditeur n’est pas exactement le bon. Il faut donc toujours faire attention aux détails et aux variations subtiles qui peuvent être difficiles à repérer.
-
Le défaut d’accord à « villes-étape » où il aurait fallu un « s » à la fin d’« étape » est le genre d’erreur qui peut souvent être retrouvée dans des messages de phishing.
-
Enfin, le plus évident ici reste le lien de redirection. Le début en « http » est déjà un bon indice d’une tentative d’hameçonnage, il faut préférer se rendre sur des sites sécurisés commençants par « https ». De plus, le lien est composé d’une longue suite de chiffres avec un nom de domaine qui ne correspond pas à celui de l’expéditeur présumé.
L’objectif de cet exercice est bien d’éveiller les esprits… et pour ne pas se faire piéger la prochaine fois, certaines règles essentielles sont à respecter.
Pour aller plus loin : le guide des 10 bonne pratiques numériques
Contenus associés
DEFNET 2025 : deux campagnes de phishing pour tester la vigilance du personnel des armées.
Dans le cadre de l’exercice DEFNET 2025, le Commandement de la cyberdéfense (COMCYBER) a mené deux simulations successives de phishing. Avec un objectif clair : renforcer les réflexes de détection et de signalement et tester le niveau de maturité globale du ministère en matière de sécurité.
13 mai 2025

DEFNET 2025 : les deux COMCYBER unissent leurs forces pour lutter contre les cyberattaques
Lors de l’exercice DEFNET 2025, cybercombattants du Commandement de la cyberdéfense (COMCYBER) des armées et cyberenquêteurs du Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI) ont uni leurs forces.
08 avril 2025
DEFNET 2025 | Carnet de bord : deux semaines au coeur du combat cyber
Pendant deux semaines, plongez au cœur de l’exercice DEFNET 2025 et découvrez le combat cyber de l’intérieur, aux côtés de cybercombattants et cybercombattantes des armées françaises.
28 mars 2025