Accueil | Marine | Magazine | Planète mer | E=MC20 - La lutte informatique au profit des forces Marine ... Planète mer | E=MC20 - La lutte informatique au profit des forces

E=MC20 - La lutte informatique au profit des forces

Mise à jour  : 15/03/2021 - Direction : SIRPA Marine

Depuis 2017, la Marine nationale entraîne annuellement ses forces à la lutte informatique défensive (LID) durant l’exercice E=MC. La quatrième édition, qui a eu lieu du 30 novembre au 11 décembre 2020, poursuivait plusieurs objectifs : perfectionner les pratiques de LID depuis l’échelon central jusqu’aux unités à terre et à la mer ; consolider les outils de gestion de crise ; accroître la sensibilisation des équipages face à des attaques cyber de haute intensité et renforcer la collaboration avec les unités interarmées comme le commandement de la cyberdéfense (COMCYBER) et la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI).

UN SCÉNARIO QUI S’ENRICHIT D’ANNÉE EN ANNÉE

Lors de cette édition, une soixantaine d’unités ont participé à plus de trente scénarios élaborés par le Centre support cyberdéfense (CSC), sous le pilotage de l’état-major des opérations de la Marine et avec le concours des autorités organiques, des commandements de zone maritime et des directions et services de la Marine (EMO-M). Adossés à l’exercice de haute intensité multi-luttes Zest, ces scénarios mêlaient exigence, réalisme et complexité. E=MC20 s’est déroulé en deux phases : une montée en puissance, essentiellement composée de menaces habituelles (campagnes de phishing et spams massives) et une seconde phase composée d’événements LID de grande ampleur visant à saturer les capacités des équipes de cybersurveillance et d’investigation du CSC. Durant dix jours, les forces à la mer et les experts en cyberdéfense ont été confrontés à différents types d’attaques : compromission d’un système de guerre électronique, fuite de données, tentatives de pénétration de réseaux, détections d’attaques virales sur des systèmes de vidéosurveillance ou de surveillance radiologique, etc. Cela, afin d’évaluer la réactivité de la chaîne LID face à de multiples incidents ainsi que l’efficacité technique des groupes d’intervention cyber (GIC), dont trois ont été déployés au cours de l’exercice. E=MC20 a aussi permis d’améliorer les procédures interarmées avec des entraînements conjoints nécessitant le concours de la DIRISI, pour la constitution de GIC « hybrides » par exemple.
UNE CRISE PILOTÉE DEPUIS L’ÉTAT-MAJOR DE LA MARINE

À l’état-major de la Marine (EMM), sous la responsabilité du sous-chef d’état-major des opérations aéronavales, l’officier de lutte informatique défensive (OLID-M) coordonne l’action de la chaîne défensive, en lien avec le COMCYBER et les différentes sous-chefferies de l’EMM. À la tête de la cellule de crise LID, il conseille le SCEM/Opérations en lui proposant les meilleures actions défensives au regard des effets et des impacts sur les activités opérationnelles, en s’appuyant sur le CSC et les acteurs cyber concernés (officiers cyber des états-majors impliqués en région, responsables et officiers SSI, etc.). Comme en témoigne le capitaine de corvette Alain, officier LID de la Marine, « la force de ce type d’exercice majeur est à la fois d’augmenter nos capacités de cybersurveillance et de résilience face aux menaces cyber, mais aussi, au niveau de l’état-major, d’aider à prioriser les actions et mesures nécessaires au regard des impacts et des contraintes opérationnelles. La cellule de crise de l’EMO-M permet, grâce aux remontées consolidées des informations, d’affronter l’effet de saturation avec le pragmatisme et le recul indispensables à une gestion efficace. » Outre le fait d’éprouver l’organisation de crise et le battle-rythm associé, E=MC20 a également confirmé l’emploi d’outils ou de procédures précédemment testés et permis de proposer de nouvelles méthodes de partage d’informations pour une appréciation de situation commune.
EV1 Paul et LV Vincent


Sources : Marine nationale
Droits : Ministère des armées