DEFNET 2022 : la 9e édition franchit un nouveau cap

Direction : État-major des armées / Publié le : 30 mars 2022

Quelques jours après la fin de DEFNET 2022, l’heure est au bilan pour cette 9e édition de l’exercice national ministériel de cyberdéfense (14 au 25 mars). Depuis son lancement en 2014, l’exercice prend chaque année de l’ampleur. « Avec l’intégration de nouveaux acteurs et incidents en 2022, explique la capitaine de corvette (CC) Anne, directrice de l’exercice au Commandement de cyberdéfense (COMCYBER), le niveau de l’exercice a franchi un nouveau cap ». Retour sur deux semaines intensives.

DEFNET 2022 : la 9e édition franchit un nouveau cap

Bâti sur un scénario centré autour d’attaques cyber sur des réseaux civils et militaires, simulées dans un contexte international fictif autour des Jeux olympiques 2024 en France, DEFNET 2022 a rassemblé de nombreux spécialistes de la lutte informatique défensive (LID) - militaires d’active et de réserve de plus d’une vingtaine d’unités, ainsi que des civils. « L’exercice DEFNET a permis à toutes les entités de la chaine de cyberdéfense de travailler et dialoguer ensemble » relève la CC Anne. Lors de sa visite à Rennes le 24 mars, le général Thierry Burkhard, chef d’état-major des armées (CEMA), souligne que « la conflictualité ne fait que se développer dans le cyberespace, c’est pourquoi l’exercice DEFNET est essentiel car il permet à nos équipes de progresser ».

DEFNET 2022

Rennes, centre névralgique

Piloté depuis un centre névralgique implanté à Rennes depuis l’an dernier, le centre des réserves et de préparation opérationnelle de cyberdéfense (CRPOC), rattaché au groupement de cyberdéfense des armées (GCA), a accueilli au quartier Margueritte le centre opérationnel (CO) Cyber dirigeant la cellule de crise ainsi que les équipes chargées de l’animation pour tout le territoire. « Pour le CO Cyber, explique le capitaine de frégate Yann-Eric, c’est l’occasion de vérifier notre capacité à planifier et conduire des réactions à des attaques informationnelles en situation de crise et bien entendu d’améliorer notre fonctionnement ». Cette année, l’insertion d’incidents de lutte informatique d’influence est aussi venu renforcer l’exercice.

Au sein du centre opérationnel de sécurité, le lieutenant (LTN) Alain de la 807e compagnie de transmissions et son équipe, ont protégé le réseau Intradef. « Nous devons évaluer les incidents, le périmètre des attaques mais aussi définir des solutions de remédiation » signale le LTN Alain. Des groupes d’intervention cyber (centre d’analyse en lutte informatique défense -CALID) ont ainsi été déployés pour apporter des solutions aux incidents rencontrés.

DEFNET 2022

Un exercice fédérateur

Afin de rendre l’exercice plus réaliste, les centres supports et cellules cyber des 3 trois armées se sont entraînés à la gestion d’incidents cyber sur différents moyens (dont la frégate de défense aérienne Chevalier Paul, des hélicoptères NH90 Caïman de l’Armée de Terre et de la Marine nationale, des véhicules blindés multi-rôles Griffon ou encore des Rafale). Pour contrer une attaque, un véritable travail d’équipe interarmées s’est opéré entre les différents acteurs. La direction de la maintenance aéronautique (DMAé), le service de l'énergie opérationnelle (SEO), le service de commissariat des armées (SCA), le service de santé des armées (SSA) ou encore le secrétariat général pour l’administration (SGA) ainsi que le commandement des opérations spéciales (COS) ont ainsi entraîné leur chaine LID à répondre à des attaques sur des SI systèmes d’informations (SI) métiers. De son côté, le service des systèmes numériques de l'armement (S2NA) de la DGA a fourni des environnements particulièrement réalistes en dupliquant des systèmes opérationnels. À Brest, Istres, Hyères, Mont-de-Marsan, Orléans, Paris, Satory, Tours ou encore Toulon, « c’est ainsi plusieurs milliers de  personnes ont été  ciblées par une fausse campagne d’hameçonnage lors de  DEFNET 2022 », précise la CC Anne.

Des premiers retours très positifs

Sur les deux semaines, « de multiples cyber-incidents planifiés ont été injectés et joués » précise l’ingénieur civil de la défense Pascal (du centre des réserves et de la préparation opérationnelle cyber - CRPOC), officier de marque chargé de l’animation de l’exercice. Campagne d’hameçonnage, rançongiciels, coupure de réseaux de communication, l’ensemble des incidents a permis de « tester la réactivité, d’améliorer la connaissance des procédures et de permettre une montée en compétences des participants ».

Un appui reconnu de la réserve opérationnelle

Les réservistes opérationnels de cyberdéfense ont été intégrés aux équipes participantes. « Ils apportent une véritable plus-value et un appui considérable, souligne le COMCYBER, en spécifiant que 20 % des postes pendant DEFNET ont été armés par la réserve ».

DEFNET 2022

Un renforcement de la coopération entre acteurs militaires, publics et privés

Le maintien d’un haut niveau d’expertise de la cyberdéfense française exige également un renforcement de la coopération entre acteurs militaires, publics et privés. DEFNET a donc intégré, à plusieurs niveaux, les huit maitres d’œuvre industriels signataires de la convention relative à la cybersécurité, pour la défense des systèmes d’armes en service. 

A noter également que près de 400 étudiants de 14 écoles d’enseignement supérieur ont participé à DEFNET grâce à un scénario d’attaque concocté spécifiquement pour eux. Les équipes RH du COMCYBER avec l’appui technique de réservistes cyber sont allées à leur rencontre à Paris et dans le grand Ouest.

L’an prochain, DEFNET sera intégré à Orion 2023, l’exercice militaire de grande ampleur, qui devrait se dérouler en région Champagne-Ardenne.

Contenus associés