Une nuit de recherche en sources ouvertes (OSINT) pour les nouveaux cybercombattants
Fin septembre, le Centre interarmées des actions sur l'environnement (CIAE) a organisé un exercice d’OSINT dans le cadre de la formation des nouveaux cybercombattants et cybercombattantes chargés de la lutte informatique d’influence. Cet exercice avait pour objectif de leur offrir une approche professionnalisée de la recherche en source ouverte, en stimulant leur curiosité technique et leur créativité.
Garder l’esprit vif même en situation de fatigue et de stress intense. Pendant deux jours et une nuit, le Centre interarmées des actions sur l’environnement (CIAE), unité de l’armée de Terre appartenant à la Communauté cyber des armées (CCA), a proposé un exercice d'Open Source Intelligence (OSINT) à ces nouveaux cybercombattants.
Se préparer à mener la lutte informatique d’influence pour les armées
Cet exercice clôture le premier mois de la formation initiale appelée "Kairos" destinée aux nouveaux arrivants.
« Ces jeunes recrues sont issues des trois armées et du monde civil. Tous ont des profils différents : ce sont des SIC, des linguistes, des gens du renseignement, des communicants, des sociologues... » explique le lieutenant-colonel Benoît. « L’objectif est de faire un "amalgame" de toutes ces compétences pour pouvoir ensuite mener des opérations de lutte informatique d’influence (L2I) ». Sous contrôle opérationnel du COMCYBER, l’unité spécialisée a pour mission de détecter, caractériser et contrer les attaques informationnelles susceptibles de nuire aux opérations de l’armée française. Ainsi au cours de cette formation ces jeunes cybercombattants et cybercombattantes sont immergés pendant 24h de la manière la plus réaliste possible dans leurs futures missions mêlant influence, contre-influence et cyber défense militaire.
Dans la grande salle où se sont installés les cybercombattants, le formateur présente les bases de l’OSINT : une méthode qui permet de collecter des informations accessibles à tous sur le web, dans le respect du cadre légal. Depuis une trentaine d’année, la majorité des internautes partage des données personnelles via internet et les réseaux sociaux. « Une partie de nos missions repose sur l’OSINT » poursuit le lieutenant-colonel Benoît. « L’idée est de leur délivrer une méthodologie et des bonnes pratiques. Leur seule contrainte est de ne pas utiliser les outils propres aux armées : ils doivent uniquement manipuler les outils en ligne. »
Une nuit pour remonter le fil d’une campagne de désinformation
21h00, l’exercice débute : un sous-site du ministère a été plagié et est utilisé pour véhiculer de fausses informations. La nuit va être longue. Les cybercombattants et cybercombattantes doivent détecter la source de cette attaque et repérer les différents rebonds que cela peut produire pour déterminer les cibles. « Le scénario que nous leur avons concocté avec les formateurs mêle faits réels et fictifs », explique le lieutenant-colonel Benoît.
« Nous nous sommes inspirés de la campagne de désinformation qui a eu lieu en mars dernier contre un sous-site internet du ministère. Les cybercombattants doivent à la fois travailler sur des sites factices mais aussi à partir de données réelles. »
- Centre interarmées de l'action sur l'environnement, Lyon

Cinq groupes sont constitués et commencent à enquêter. Chaque piste mène à une nouvelle énigme : identifier un nouvel intervenant sur les réseaux sociaux, effectuer une recherche inversée d’image pour retrouver son origine, exploiter une base de données... À chacun sa technique pour trouver la bonne information. « Je travaille déjà au CIAE comme réserviste », explique l’aspirant Charlotte. « J’utilise tous les jours les techniques de l’OSINT. Cet exercice me permet de mettre à jour mes connaissances et de me tenir au courant des nouveaux outils ».
01h15. La fatigue commence à apparaître sur les visages des cybercombattants. Certains groupes commence à s’organiser en bordée pour aller se reposer. « Organiser cet exercice de nuit sert à reproduire dans un temps plus court la pression d’une crise informationnelle », explique le lieutenant-colonel Benoît. « Le cycle s’accélère, et les cybercombattants doivent s’organiser, garder de la bande passante pour répondre aux sollicitations tout en se concentrant sur les informations utiles pour mener des actions. Cela demande de la méthode et de l’organisation ». Des conditions d’exercice qui ne déplaisent pas au caporal-chef Thibaut : « travailler avec des contraintes de temps est très stimulant. »
« Le scénario comporte des éléments réels qui rajoutent du concret et du piment à l’exercice. Mais la vrai plus-value, c’est de travailler en équipe. Chacun exprime ses idées et on s’enrichit de nos expériences mutuelles. »
- Centre interarmées de l'action sur l'environnement, Lyon

03h00. Entre les tables circulent les formateurs et les animateurs, qui écoutent et observent les cybercombattants. « Vous en êtes où ? » demande Christophe un des formateurs au groupe de l’aspirant Charlotte. « Nous n’arrivons plus à progresser ». Le formateur les aiguille vers une autre piste qu’ils n’avaient pas encore explorée. « Dans l’OSINT deux écueils sont à éviter », explique Christophe, « se lancer dans une recherche tous azimuts, et ne pas savoir s’arrêter dans une recherche. D’où l’importance d’être très méthodique et organisé. Et surtout il faut être créatif et curieux ! ».
Créativité et cohésion : les clés du succès en OSINT
09h00. L’exercice est terminé. Les cinq groupes ont réussi leur mission et identifié qui était à la source de cette campagne de désinformation. « Nous venons de passer une nuit de travail avec des échanges, du ciblage et beaucoup d’actes techniques exigeants qui ont challengé nos cybercombattants. » se félicite le lieutenant-colonel Benoît. « Nous leur avons apporté de la méthode. Ils ont tous monté en gamme en matière d’OSINT. »
« Sur les cinq groupes, nous avons eu cinq modes d’action différents, ce qui prouve leur grande créativité et leur esprit inventif. Cela est déterminant pour devancer l’adversaire. »
- Centre interarmées de l'action sur l'environnement, Lyon

Du côté des cybercombattants, l’exercice a rencontré un vif succès, notamment auprès du sergent Paul, nouvellement affecté au CIAE : « Je suis novice dans le domaine. Cet exercice m’a permis de découvrir les outils et une méthodologie OSINT », explique-t-il. « J’avais peur que ce soit très technique avec beaucoup de langage codé, et ça a été l’inverse. Travailler en groupe, échanger les uns les autres a créé une cohésion et a rendu cet exercice très attractif ».
Guide contre la désinformation
Ce guide contre la désinformation propose une synthèse des bonnes pratiques à adopter pour lutter contre les ingérences numériques étrangères.
Pour aller plus loinEntrainement au combat cyber
Contenus associés
DEFNET 2025 : deux campagnes de phishing pour tester la vigilance du personnel des armées.
Dans le cadre de l’exercice DEFNET 2025, le Commandement de la cyberdéfense (COMCYBER) a mené deux simulations successives de phishing. Avec un objectif clair : renforcer les réflexes de détection et de signalement et tester le niveau de maturité globale du ministère en matière de sécurité.
13 mai 2025

DEFNET 2025 : les deux COMCYBER unissent leurs forces pour lutter contre les cyberattaques
Lors de l’exercice DEFNET 2025, cybercombattants du Commandement de la cyberdéfense (COMCYBER) des armées et cyberenquêteurs du Commandement du ministère de l’Intérieur dans le cyberespace (COMCYBER-MI) ont uni leurs forces.
08 avril 2025
DEFNET 2025 | Carnet de bord : deux semaines au coeur du combat cyber
Pendant deux semaines, plongez au cœur de l’exercice DEFNET 2025 et découvrez le combat cyber de l’intérieur, aux côtés de cybercombattants et cybercombattantes des armées françaises.
28 mars 2025