DEFNET 2024 : un groupe d'intervention cyber déployé sur un Griffon
"Plus d'accélérateur, système hacké" : dans le cadre de DEFNET, les cybercombattants ont réagi à une simulation de cyberattaque ciblant un Griffon. Cette partie de l’exercice - organisé par le Commandement de la cyberdéfense – s’est déroulé près de la section technique de l’armée de Terre à Versailles – Satory.
Une mise en situation réaliste
Au cœur de l'opération ATALANTE (cadre de l’exercice simulé), à la frontière d'un pays allié, évolue un Griffon, véhicule blindé de l'armée de Terre. Le Griffon avance, ralenti, puis s’arrête. À l'intérieur, des alertes visuelles et sonores se déclenchent, annonçant une intrusion : « attaque en cours », des lumières stroboscopiques s’agitent, tandis que l'écran du conducteur affiche « SYSTEM HACKED ». Le Griffon est victime d’une cyberattaque simulée.
Le véhicule de l’armée de Terre peut être exposé à différentes menaces dans ses missions, y compris la menace cyber. Ici, le Griffon avait été compromis auparavant, et l’attaque cyber a été déclenchée par un télémètre laser. L’objectif pour l’ennemi était de rendre le véhicule vulnérable au moment le plus opportun et stratégique.
C’est à ce type de scénario réaliste que sont confrontés les cybercombattants et cybercombattantes lors de DEFNET. Pour les Armées, l’objectif est de se préparer au mieux pour répondre à la menace cyber. Ainsi, tout est analysé, comme les actes réflexes attendus de la part de l’équipage et des cybercombattants.
L'écran indique : SYSTEM HACKED (système hacké)
La chaîne de lutte informatique défensive à l’épreuve de la menace cyber
Cette cyberattaque contre le Griffon est une simulation révélatrice de l'importance des mesures de protection et de la préparation opérationnelle des Armées face aux nouvelles formes de guerre. Priver une compagnie d’un véhicule blindé et ralentir la mission peut être utile pour un adversaire.
Le véhicule blindé multi-rôles possède des moyens natifs qui assurent sa cyberprotection. Entraîner les équipages et la chaîne de lutte informatique défensive permet d’augmenter la résilience cyber.
Réagir face à une cyberattaque et déployer un groupe d’intervention cyber
L'équipage du Griffon a été confronté à une perte de mobilité lors de la simulation. Face à cela, la chaîne de commandement a réagi en faisant remonter l’incident, permettant le déclenchement d’un groupe d’intervention cyber (GIC) sur ordre du Commandement de la cyberdéfense. La réactivité et les compétences des cybercombattants et cybercombattantes sont mises à rude épreuve dans cette situation. Ces derniers doivent exécuter des actes réflexes précis, pour contrer efficacement l'attaque.
« Le premier réflexe à avoir, c’est de tout débrancher. »
- Entraîneur cyber de l’Armée de Terre
Leur mission est de circonscrire la menace et de sécuriser les systèmes du Griffon, afin d'éviter que l'attaque ne s'étende aux autres systèmes avec lesquels communique le véhicule blindé. « Le premier réflexe à avoir, c’est de tout débrancher » explique le Commandant Yves, l’entraîneur cyber de l’Armée de Terre qui a imaginé ce scénario. Une fois le groupe d'intervention cyber (GIC) déployé, une enquête minutieuse peut commencer pour évaluer l'ampleur de la compromission et mettre en œuvre des mesures de remédiation.
Le Commandant Yves, insiste sur la nécessité de la formation et de la mise à l'épreuve des chaînes de commandement ainsi que des cybercombattants en réaction à la menace cyber. Préparation opérationnelle et adaptabilité auront été les maîtres-mots de DEFNET 2024.
DEFNET 2024
Cet exercice de cyberdéfense répond à un enjeu majeur de préparation opérationnelle cyber pour les Armée. D'envergure nationale et interarmées, piloté par le COMCYBER, il se déroule, partout en France, du 18 au 29 mars 2024, pour la 10e année.
En savoir plusContenus associés
ORION 26 : en immersion sur le plateau L2I
À l’occasion de l’exercice interarmées ORION 26, un plateau lutte informatique d’influence (L2I) a été déployé au sein du centre opérations du Commandement de la cyberdéfense (COMCYBER). Les cybercombattantes et cybercombattants ont ainsi pu s’aguerrir à l’influence et à la contre influence dans le cyberespace.
06 mars 2026
ORION 2026 : premier déploiement opérationnel d’une capacité C2 (Command and Control) opérative dans le domaine de la guerre électromagnétique (GCEM)
Dans le cadre de l’exercice ORION 2026, une capacité expérimentale dédiée à la guerre dans le champ électromagnétique a été mise en œuvre depuis Brest. Cette nouvelle structure de commande et de contrôle (C2) a été déployée et testée au sein du quartier général armé par CECLANT. Son objectif : offrir au commandement interarmées de théâtre une capacité inédite à connaître, analyser et planifier des opérations dans et par le champ électromagnétique.
03 mars 2026
Métiers de la cyberdéfense : en immersion, avec Passe Ton Hack d'Abord
Et si une cyberattaque paralysait des hôpitaux, des réseaux électriques ou des centres de données ? C’est le scénario proposé par l’exercice « Passe Ton Hack d’Abord » 2026, piloté par le Commandement de la cyberdéfense (COMCYBER).
21 janvier 2026