DEFNET 2025 : immersion au cœur d’une enquête cyber
Ce sont les « investigateurs du cyber ». Dès qu’il y a un risque avéré de compromission, ce sont eux que l’on appelle : les groupes d’intervention cyber (GIC). A l’occasion de l’exercice DEFNET 2025, l’un des GIC du COMCYBER a dû être déployé sur un système d’information des armées. Immersion au cœur d’une enquête cyber.
Une alerte vient de remonter : le réseau intranet du ministère des Armées a été compromis. Plusieurs ordinateurs ont été infectés à Paris et à Rennes. Le risque d’une fuite de données sur les forces armées est plus que probable. Immédiatement, le Centre d’analyse en lutte informatique défensive CALID déploie deux groupes d’intervention cyber (GIC), sur les deux sites, pour évaluer l'ampleur de la compromission et mettre en œuvre des mesures de remédiation pour que le système d’information soit à nouveau opérationnel. Tel est le scénario joué dans le cadre de l’exercice DEFNET. Un scénario réaliste, auquel les cybercombattants peuvent être confrontés au quotidien.
Un groupe d’intervention cyber : une équipe d’experts
Constituée de trois à quinze analystes, une équipe GIC est déclenchée quand il y a un risque de compromission d’un système d’information ou d’un système d’arme. Ces équipes sont prêtes à intervenir sous très faible préavis partout sur le territoire national et également sur les théâtres d’opérations extérieurs.
Leur mission est de stopper toute attaque cyber sur les systèmes d’armes et systèmes d’information du ministère des Armées afin de rétablir leur opérationnalité dans les délais les plus brefs. Les analystes du GIC sont des experts cyber en réseaux ou en systèmes informatiques. Certains détiennent des compétences d’audit des systèmes informatiques.
Les cybercombattants sur les traces de l’attaquant
À Paris et à Rennes, deux GIC travaillent de concert sur cette attaque complexe. Les ordinateurs infectés ont été identifiés. Ces cybercombattants ont su retrouver la trace de l’attaquant, mais ce dernier semble se « latéraliser », c’est-à-dire qu’il arrive à infecter d’autres postes.
Le maître principal Jonathan est le chef du GIC déployé à Rennes. Avec ses deux collègues cybercombattants civils, Loïc, analyste système, et Johann, analyste réseau, ils apportent leur soutien au GIC parisien et remontent la piste de l’attaquant pour le stopper dans sa progression, et l’expulser du réseau. « Notre mission est de chasser l’attaquant du système », explique le maître principal Jonathan.
« Nous suivons une méthodologie rigoureuse. Nous cartographions le système puis nous devons trouver toutes les « portes » que l’attaquant a pu fracturer, afin de les refermer une à une et de les sécuriser pour éviter toute nouvelle attaque. »
- Chef de groupe d’intervention cyber (GIC)

Recueillir les preuves autour de la cyberattaque
Les cybercombattants qui travaillent dans les GIC ont tous « un profil d’enquêteur ». « A chaque fois que nous sommes déployés nous menons une enquête minutieuse. Nous collectons et analysons de manière méthodique les données liées à un incident », poursuit le maître principal Jonathan.
Des prélèvements techniques sont ainsi réalisés afin de déterminer la chronologie des événements, d’établir le modus operandi de l’attaquant et de découvrir des preuves sur le système d’information. « C’est un véritable travail d’enquête. Notre but est de comprendre tout ce qu’il s’est précisément passé lors de l’attaque, stopper l’attaque et y apporter une remédiation ».
Partager l’information pour agir plus efficacement contre l’attaquant
Le téléphone sonne : c’est le chef du GIC parisien qui partage ses nouvelles découvertes avec le maître principal Jonathan. A travers ce partage, les deux GIC bénéficient d’une même vision de la situation tactique et sont plus efficaces dans l’intervention. « Il est indispensable de capitaliser nos informations entre GIC », commente le maître principal Jonathan. « Par ailleurs nous sommes quotidiennement amenés à travailler avec les SOC et nos partenaires industriels, notamment quand la compromission concerne un système d’armes. »
Pour l’édition 2025 de DEFNET a inclut la participation de la Gendarmerie Nationale auprès des cybercombattants. « Nous avons bénéficié de la collaboration de la Gendarmerie nationale, afin de partager un bon niveau d’information sur les attaquants potentiels », confie le maître principal Johann.
Après un travail intense de l’ensemble des cybercombattants mobilisés, l’attaquant a finalement pu être expulsé. Les membres du GIC vont pouvoir rentrer… jusqu’à la prochaine mission.
DEFNET 2025 : s'entrainer au combat cyber
Piloté par le Commandement de la cyberdéfense (COMCYBER), DEFNET, l’exercice interarmées de cyberdéfense, se déroule du 17 mars au 28 mars 2025, partout en France, pour la 11e année.
Découvrir le dossier completContenus associés
DEFNET 2025 : deux campagnes de phishing pour tester la vigilance du personnel des armées.
Dans le cadre de l’exercice DEFNET 2025, le Commandement de la cyberdéfense (COMCYBER) a mené deux simulations successives de phishing. Avec un objectif clair : renforcer les réflexes de détection et de signalement et tester le niveau de maturité globale du ministère en matière de sécurité.
13 mai 2025

DEFNET 2025 : les deux COMCYBER unissent leurs forces pour lutter contre les cyberattaques
Lors de l’exercice DEFNET 2025, cybercombattants du Commandement de la cyberdéfense (COMCYBER) des armées et cyberenquêteurs du Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI) ont uni leurs forces.
08 avril 2025
DEFNET 2025 | Carnet de bord : deux semaines au coeur du combat cyber
Pendant deux semaines, plongez au cœur de l’exercice DEFNET 2025 et découvrez le combat cyber de l’intérieur, aux côtés de cybercombattants et cybercombattantes des armées françaises.
28 mars 2025