Résultats du Bug Bounty 2022 !
Du 9 mai au 9 juin, 50 volontaires passionnés d’informatique, de sécurité ou de « hacking » éthique du ministère des armées ont participé à une chasse aux vulnérabilités sur des sites et applications web du ministère des armées, organisée par le Commandement de la cyberdéfense (COMCYBER) en lien avec l’entreprise française Yes We Hack. Le 24 juin, le GDA Tisseyre – commandant de la cyberdéfense - a remis des prix aux chasseurs les plus méritants.
Une opération essentielle à la sécurité de nos sites et applications
Lors de son allocution d’ouverture, le Commandant de la cyberdéfense, le général de division aérienne Didier Tisseyre, a souligné « la nécessité et le bénéfice d’une telle opération pour la protection et la défense des systèmes d’information du ministère des Armées ». Il a également appelé à « pérenniser le bug bounty ».
Organisée par le Commandement de la cyberdéfense (COMCYBER), cette opération de « Bug Bounty » avait pour objectif d’identifier et de corriger les vulnérabilités de systèmes d’information appartenant au ministère et accessibles depuis Internet. Cette année 21 sites et applications exposés sur Internet ont été soumis au regard aiguisé de 50 chasseurs de bug bounty. Le nombre de cibles proposées par les Etats-Majors, les directions et les services du MINARM augmente à chaque édition (elles n’étaient que 13 en 2020, et 17 en 2021), signe que les Armées prennent la mesure de l’importance des mesures de cyberdéfense et de l’intérêt de ce type d’opération.
Si les participants ont noté que le niveau global de sécurité des cibles s’améliore d’année en année ; près de 150 rapports ont été soumis, relevant une centaine de vulnérabilités. Ces dernières ont ensuite été transmises aux équipes responsables des systèmes afin d’être corrigées rapidement. Grâce à la collaboration entre les « hackers » et les administrateurs, le bug bounty s’inscrit en complément des actions de sécurisation menées par ailleurs (audits, tests d’intrusion…).
Des chasseurs de plus en plus nombreux, et de plus en plus précis
Les 50 chasseurs qui ont participé à cette 4ème édition sont des militaires d’active et de réserve ainsi que des civils de la Défense. Tous avaient justifié d’un minimum de compétences dans le domaine de la recherche de vulnérabilités sur des sites internet ou application web – grâce à des qualifications civiles ou militaires, par une attestation d’appartenance à une communauté de hackers éthiques, par un emploi au sein du ministère ou tout autre justificatif du domaine cyber. Leur participation s’est faite sur la base du volontariat.
Pour le commandant Frédéric, qui a dirigé ce Bug Bounty pour la 3e année consécutive, l’exercice « a permis au ministère des Armées de renforcer la sécurité de ses systèmes d’information exposés à internet, c’est une très belle réussite – permise grâce à la bonne volonté de nos 50 ‘white hat’, merci à eux ! ».
Pour l’édition de l’année prochaine, les équipes du Commandement de la cyberdéfense sont déjà à l’œuvre, et réfléchissent à un nouveau format qui pourrait s’étendre sur une année entière ou peut-être un format en présentiel… suivez le COMCYBER sur les réseaux sociaux pour ne pas rater les prochaines inscriptions !
Contenus associés
Acteurs malveillants dans le cyberespace : compréhension et analyse de leurs comportements
Le 20 mai 2025 était organisé un séminaire sur l’analyse comportementale des acteurs malveillants dans le cyberespace, initié par le COMCYBER.
28 mai 2025

Sécurisation de l’intelligence artificielle : deux solutions innovantes distinguées par le ministère des Armées
Mercredi 30 avril 2025 a eu lieu la remise des prix du défi « Sécurisation de l’IA », ayant pour objectif de récompenser des solutions innovantes permettant de sécuriser les systèmes incluant une intelligence Artificielle.
15 mai 2025

DEFNET 2025 : le Service de santé des armées face au double défi d’une cyberattaque et du ravitaillement en produits sanguins
Anticipation, coopération et adaptation ont été au cœur des enjeux du Service de santé des armées (SSA) lors de la 11e année de l’exercice cyber DEFNET. Face à une cyberattaque simulée paralysant HEMATOS, un système d’information de qualification des produits sanguins, les acteurs impliqués ont dû mettre en place des solutions alternatives pour garantir l’approvisionnement en produits sanguins des militaires blessés sur un théâtre d’opération fictif.
16 avril 2025
