Exercice E=MC25 : détecter plus vite, protéger plus loin, défendre plus fort dans le cyberespace
Du 17 novembre au 5 décembre 2025 s’est déroulé l’exercice E=MC25, exercice cyber majeur de préparation opérationnelle de la Marine nationale. Pour sa 9e édition, E=MC25 a proposé une trentaine de scénarios ultra-réalistes et inédits pour simuler des attaques ciblant des systèmes critiques en période de crise. Ces scénarios se sont produits sur l’ensemble du territoire national et ont touché à la fois des unités opérationnelles et des unités de soutien de la Marine.
Évaluer et renforcer la résilience de la Marine face aux menaces cyber
Aujourd’hui 5e champ de conflictualité, le cyberespace est devenu un champ de confrontation où la menace évolue rapidement avec la multiplication d’acteurs malveillants (étatiques, hacktivistes, …). Le cyberespace, seul milieu de conflictualité totalement construit, modelé et entretenu par l’humain, se caractérise par son accessibilité (chacun peut accéder à Internet) et son opacité, qui complexifient l’attribution d’une action à un individu ou un groupe. Dans le cyberespace, les attaques peuvent ainsi provenir de groupes criminels, d’activistes, d’États, voire d’individus, avec des motivations (argent, notoriété, déstabilisation) et des moyens très variés.
Chiffres clés
- 30 incidents majeurs
- 20 unités dont des unités en mer
- 10 000 marins touchés par une campagne de phising
C’est dans ce cadre que la préparation opérationnelle cyber de la Marine nationale s’intensifie par le biais de l’exercice E=MC. L’objectif de cet exercice ? Évaluer et renforcer la résilience de la Marine face aux menaces cyber. Qu’ils soient cybercombattants ou non, chaque marin a pu être testé en conditions réelles face à un incident cyber pendant ces trois semaines d’exercice. Comme les années précédentes le centre marine du combat cyber (CMC2) a joué un rôle central, tant dans l’organisation de l’exercice que dans sa conduite, avec son pôle ‘’entraînement’’ qui a élaboré le scénario mais également ses pôles ‘’cybersurveillance’’ et ‘’caractérisation de la menace’’ chargés d’assister les unités dans les phases de détection, d’investigation et de remédiation consécutives à une attaque cyber.
Pour cela, deux cellules de crise ont été activées, l’une au centre marine du combat cyber (CMC2) et l’autre à l’état-major opérationnel (EMO) de la Marine, permettant un entraînement complet, de l’opérateur à bord des unités jusqu’aux plus hautes instances de commandement.
« Chaque marin, qu’il soit spécialiste en cyberdéfense ou non, doit savoir réagir face à un incident cyber. Il doit savoir réagir de manière rapide et précise pour que la lutte contre un incident cyber devienne un reflex. »
Réactivité des cybercombattants et remédiation des systèmes touchés
Avec la mise en place de cellules de crises dédiées à la cyberdéfense, c’est l’ensemble de la chaîne de lutte informatique défensive (LID) de la Marine qui a pu être entraînée. Ainsi, les cybercombattants du CMC2 ont dû intervenir rapidement sur plusieurs systèmes d’information critiques d’unités de la Marine nationale. Frégates de premier rang, sous-marins, hélicoptères de la Force de l’aéronautique navale ou encore bâtiment ravitailleur de forces, les cybercombattants et cybercombattantes de la Marine ont pu s’entraîner en conditions réelles sur des systèmes utilisés au quotidien. En plus de la diversité des unités inclues dans le scénario de cette édition 2025, l’exercice E=MC25 s’est tenu sur les trois façades maritimes ainsi qu’outre-mer.
En conséquence, les cybercombattants de la Marine nationale ont dû faire preuve de réactivité pour rendre de nouveau opérationnels les moyens engagés durant ces trois semaines d’exercice.
« L’objectif pour nous est clair : remédier à un incident cyber le plus rapidement possible pour assurer l’opérabilité du système. En opération extérieure, si un système est touché, c’est toute la mission qui peut être remise en cause. »
E=MC25, un entraînement y compris dans la couche informationnelle
La Marine nationale, tout comme les autres armées, n’est pas épargnée par les campagnes de désinformation qui la touche et qui peuvent toucher les différents déploiements. Ainsi, l’exercice E=MC25 a intégré un volet de lutte informatique d’influence (L2I) avec des manœuvres d’influence conduites de façon coordonnée avec une attaque cyber. Effectivement, une campagne de désinformation ou d’influence peut être combinée avec une attaque cyber pour démultiplier les effets visés : induction de fausses informations, amplification des impacts, message de déstabilisation, etc.
La mutualisation des savoir-faire de tous les acteurs de la chaîne de conduite des opérations et du soutien, a permis, comme en réel, d’élaborer des contre-mesures efficaces permettant de riposter aux attaques tout en limitant leur impact pour des unités en opération.
Dans ce nouvel environnement de confrontation numérique, la préparation au combat cyber s’avère indispensable. La maîtrise de nos outils, notre capacité à anticiper les menaces et le renforcement de nos défenses déterminent notre capacité à agir, à nous protéger et à nous maintenir dans le cyberespace.
Contenus associés
Exocet 2025 : touché coulé au large de la Corse
Du 28 novembre au 1er décembre 2025, l’exercice Exocet 2025 a réuni des moyens navals et aériens en Méditerranée pour s’entraîner à la lutte anti navire et anti aérienne.
08 décembre 2025
Morskoul 25.4 : Quatre unités brestoises s’entraînent conjointement
Du 1er au 5 décembre 2025, les chasseurs de mines (CMT) Céphée et Andromède, le patrouilleur Arago et le bâtiment hydrographique (BH) Borda ont participé à la 4ème édition 2025 de l’exercice Morskoul.
08 décembre 2025
Exercice d’aide à la population grandeur nature à Saint-Pierre
La frégate de surveillance Ventôse des Forces armées aux Antilles (FAA) a effectué un exercice d’assistance à la population, au large de Saint-Pierre, dans la matinée du 24 novembre 2025 dans le cadre de sa mise en condition opérationnelle (MECO).
03 décembre 2025