ORION 26 : plus de 600 cybercombattants s’entrainent dans les trois domaines de lutte informatique
L’exercice interarmées ORION 26 est l’occasion pour les cybercombattants et cybercombattantes des armées de s’entrainer dans les trois domaines de lutte informatique dans le cyberespace. Lutte informatique défensive, offensive et d’influence : les cybercombattants sont sur tous les fronts pendant la phase O2 de l’exercice.
Entraînement clé pour les cybercombattants des armées, l’exercice ORION 26 les prépare à intervenir sur tout type d’incidents cyber, en conditions réalistes et sur des systèmes multiples. L’exercice implique non seulement les cybercombattants du Commandement de la cyberdéfense (COMCYBER), mais aussi ceux des unités de la Communauté cyber des armées (CCA), renforçant ainsi les liens entre les différents acteurs de la cyberdéfense des armées françaises.
Les objectifs du volet cyber d'ORION 26 sont doubles
ORION 26 vise à tester la réactivité, la coordination et l’efficacité des équipes cyber face à des scénarios complexes, inspirés de menaces réelles. Les participants sont confrontés à des attaques simulées sur des infrastructures critiques. Le réalisme et la crédibilité des scénarios d'entraînement cyber sont poussés à l'extrême.
Les objectifs du volet cyber d’ORION sont doubles : intégrer les effets cyber dans la planification et la conduite des opérations militaires, entrainer les forces armées françaises à opérer sous stress cyber-électromagnétique
Les actions menées dans le cyberespace s'intègrent aux opérations militaires traditionnelles
Une trentaine d’incidents cyber sont joués pendant l’exercice ORION 26, conduisant le déploiement de plusieurs groupes d’intervention cyber (GIC) sur le terrain. L’exercice ORION 26 est l’occasion également pour les cybercombattants d’intervenir dans la sphère cyber-informationnelle au titre de la lutte informatique d’influence (L2I). Ainsi, les cybercombattants s’entrainent contre des opérations de désinformation touchant le déploiement de troupes. Les actions menées dans le cyberespace s'intègrent désormais étroitement aux opérations militaires traditionnelles, en tenant compte des évolutions stratégiques de ce champ, notamment à travers le rapprochement entre la guerre dans le cyberespace et la guerre dans le champ électromagnétique.
Au total, le volet cyber de l’exercice ORION mobilise plus de 600 cybercombattants dans les trois domaines de luttes informatique sur l’ensemble du territoire national et permet ainsi de se préparer à la haute intensité dans les années à venir dans le cyberespace.
Les domaines de luttes informatique
Pour les armées françaises, le Commandement de la cyberdéfense (COMCYBER) intervient sur trois domaines : la lutte informatique défensive (LID), la lutte informatique offensive (LIO) et la lutte informatique d'influence (L2I).
En savoir plusContenus associés
ORION 26 : au cœur de la manœuvre cyber au centre opérationnel du Commandement de la cyberdéfense
Pendant plusieurs semaines, l’exercice interarmées ORION 26 a plongé les cybercombattants et cybercombattantes des armées dans un scénario de crise cyber d’ampleur. Au centre de cette confrontation : le centre opérationnel (CO) du Commandement de la cyberdéfense (COMCYBER), véritable tour de contrôle chargée d’anticiper, de surveiller et de planifier les opérations militaires dans le cyberespace.
10 mars 2026
Être cybercombattant : construire une culture opérationnelle d'excellence
Quand on parle de cyberdéfense, on imagine souvent un cadre strict et des règles rigides. Si la réalité est plus nuancée, la rigueur opérationnelle reste une exigence permanente du fait du contexte opérationnel et des interventions sur des systèmes sensibles.
10 avril 2026
[FIC 2026] « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd'hui ? »
À l’occasion du Forum INCYBER (FIC) 2026 à Lille, rendez-vous de référence en Europe dans le domaine de la sécurité numérique, le général de division arienne Emmanuel NAËGELEN, commandant de la cyberdéfense (COMCYBER) a donné une keynote lors de la table-ronde sur la « Défense, sécurité et dépendances numériques : quels sont les risques acceptables aujourd'hui ? ».
09 avril 2026