Defnet : « L’imagination des hackers est sans limite »
L’exercice Defnet mobilise plus de 260 spécialistes, du 14 au 25 mars, autour de scénarios de crise cyber sur les réseaux du ministère des Armées. Le sergent Aurélien et l’adjudant Didier-Benoit, de la 807e compagnie de transmissions de Rennes, témoignent.
Le sergent Aurélien 26 ans, est superviseur cyber au sein de la cellule Red Team de la 807e compagnie de transmissions de Rennes. Pour sa première participation à l’exercice Defnet, il s’entraîne pour son futur déploiement en opérations extérieures.
« J’ai un parcours assez atypique car j’ai commencé mes études en école d’art. J’ai rapidement été attiré par l’informatique et je suis passé par une école d’ingénieur. Passionné par cet univers, j'ai vite compris que l’armée de Terre pourrait m’offrir des possibilités de formation dans ce domaine, alors je me suis engagé. Cela fait un peu plus d’un an et demi que je suis arrivé à la 807e compagnie de transmissions en tant que superviseur des réseaux. Depuis juin 2021, je suis intégré à la cellule Red Team de l’unité. Ce qui me plaît dans la cyberdéfense c’est de comprendre les scénarios des hackers, les failles qu’ils vont chercher à exploiter pour collecter de l’information. L’informatique ne peut pas fonctionner sans le côté humain. C’est également sa plus grande faiblesse. On aura beau protéger un système, le rendre inattaquable d’un point de vue matériel, le manque de vigilance d’un utilisateur peut tout faire basculer. Brancher une clé USB non scannée par un logiciel anti-virus peut faire tomber un réseau.
Adopter une posture préventive
Ma première participation à l’exercice Defnet est l’occasion d’observer les experts en action. Cela va me permettre de regarder l’emploi des superviseurs et de comprendre les mécanismes d’intrusion d’un système. Nous allons appliquer des schémas d’attaque-type au niveau de nos différents services. Nous cherchons à comprendre comment on arrive à contrer une menace. C’est le moyen pour moi de m’entraîner à mon prochain déploiement en opération. Aujourd’hui les attaques cyber ont un but lucratif, comme la récupération de données sensibles et leur revente, ou encore la destruction. C’est pour cela que la posture cyber de nos armées reste en niveau d’alerte rouge. »
L’adjudant Didier-Benoit, 32 ans, est analyste cyber au sein de la cellule Red Team de la 807e compagnie de transmissions de Rennes. Pour sa deuxième participation à l’exercice Defnet, il conçoit des cyber-attaques visant à être détectées par les forces. Témoignage.
« Après avoir passé mon brevet de spécialiste de l’armée de Terre en cyber sécurité, puis 2 ans en tant qu’administrateur de la sécurité des systèmes d’information et de communication en régiment, j’ai été affecté à la 807e compagnie de transmissions en tant qu’administrateur sécurité des systèmes d’information et de communication. En 2020, j’ai décidé de passer mon stage d’analyste cyber à l’École des transmissions. C’est un domaine plus technique qui évolue en permanence. J’avais envie de challenge pour ne pas tomber dans une routine. En janvier 2021, j’ai intégré la cellule Red Team de la compagnie. La Red Team entraîne les défenseurs, qui ont pour nom la Blue Team, à détecter des attaques sur les réseaux. Notre but est de rejouer des tentatives d’intrusion au plus près des réalités pour voir comment réagit le centre des opérations de sécurité. Nous devons faire en sorte de s’introduire dans le réseau afin de prendre le contrôle de serveurs et/ou machines stratégiques. Le but de la Blue Team est de détecter l’intrusion, la persistance et parfois l’exfiltration de données. Une fois la brèche identifiée et corrigée, le réseau est plus sécurisé.
La faille humaine
Nous devons créer des attaques les plus plus actuelles possible pour que la Blue Team édite des règles de détection plus solides. Durant nos exercices, même si l’imagination des hackers est sans limite, nous n’allons pas jusqu’à la destruction du système. Nous affichons un « vous avez été hackés » pour marquer le coup. Une de nos méthodes est de faire diversion d’un côté pendant qu’une autre partie de la Red Team infiltre le réseau discrètement. L’introduction dans un cyberespace d’un logiciel malveillant est très souvent due à une faille humaine. Les hackers misent sur la probabilité qu’une personne ouvre un lien sans se méfier de son expéditeur. Ces méthodes d’hameçonnage peuvent aller jusqu’à la demande de rançon. Aujourd’hui, tout est connecté y compris nos équipements et nos véhicules. Cela nécessite toujours plus de vigilance pour les utilisateurs. Il faut veiller à ne pas brancher n’importe quoi sur un socle de la défense par exemple. Je participe pour la deuxième fois à l’exercice Defnet. Je serai dans l’équipe Red Team en charge de l’écriture et la mise en place de scénarios de cyber-attaques. L’un de nos objectifs est de tester le comportement des différentes chaînes de commandement sur les réseaux et de faire en sorte lorsqu’ils décèlent la tentative d’intrusion en cours. La finalité est de proposer des solutions techniques spécifiques pour améliorer le niveau de sécurité de nos réseaux. »
Ne pas confondre Red Team et Red Team
L’Agence innovation de défense (AID) accomplit un travail de prospective et d'anticipation, destiné à préparer les guerres du futur. Elle pilote la Red Team, un projet à long terme lancé en 2019 avec l’état-major des armées, la Direction générale de l’armement et la Direction générale des relations internationales et de la stratégie. Une équipe de dix auteurs et scénaristes de science-fiction est chargée d’imaginer des scénarios de menaces et de conflictualité à l’horizon 2030-2060. L’objectif est d’envisager des hypothèses valides et orienter les efforts d’innovation du ministère en imaginant des solutions adaptées. Une différence avec la cellule Red Team de la 807e compagnie de transmissions.
Contenus associés
Warfighter 25 : La 1re Division de l’armée de Terre s’entraîne aux côtés de ses alliés américains
Dans un contexte stratégique mondial marqué par l’instabilité et la compétition entre puissances, l’armée de Terre accélère sa transformation vers le combat de haute intensité. La 1re Division participe à une série d’exercices militaires avec les forces armées américains, britanniques, allemands et belges, dans le cadre du cycle de préparation Warfighter.
05 juin 2025

Swift Response 2025 : opération aéroportée multinationale en Lituanie
Dans le cadre de l’exercice Defender 25, conduit par le Commandement des forces américaines en Europe (USAREUR), un détachement d’infanterie parachutiste français a été engagé dans Swift Response, l’une des trois phases majeures de cette opération. Organisé dans le cadre de la posture de dissuasion et de défense de l’Otan, cet exercice vise à démontrer la capacité des forces alliées à réagir rapidement à une crise, à travers une force aéroportée multinationale, interopérable et projetable.
28 mai 2025

Orion 25 : la France participe à la montée en puissance de la défense européenne
Pleinement engagée aux côtés de ses partenaires dans le renforcement de la défense européenne, l’armée de Terre a déployé un détachement composé de plus de 200 soldats sur l’exercice interallié Orion 25 au Portugal, sur le camp de Santa Margarida.
13 mai 2025
