"L'état-major a besoin d'un rapport dans quarante minutes !" C'est un homme en treillis camouflage qui vient de clamer l'injonction. Mais la section arbore plutôt le look hoodie-baskets. Une vingtaine d'élèves de cinquième année de l'Esiea (École supérieure d'informatique, électronique et automatique) planchent depuis le matin sur une alerte : dans un contexte de tension internationale, quelqu'un tente de pénétrer le système informatique de défense nationale.
"Ils sont vraiment dans les conditions d'une mission professionnelle"
"Les élèves nous connaissent par cœur et devinent où on veut les emmener, confie Richard Rey, enseignant chercheur et directeur du laboratoire de cybersécurité de l'Esiea. Là, ils sont vraiment dans les conditions de leur futur exercice professionnel et doivent résoudre un épineux cas pratique élaboré par le ministère des Armées".
Le colonel Yves-Marie Giraud, du commandement de la cyberdéfense, a présenté la mission des élèves ingénieurs. Il ne cache pas que la Défense est aussi à la recherche de talents pour servir la Nation dans le contexte géopolitique et technologique du XXIe siècle. "Si notre école est tournée vers le monde de l'industrie, la formation de nos étudiants en fait des éléments intéressants pour la sécurité publique", assure Olivier Lenoir, directeur des études de l'Esiea.
Dès que la tentative d'intrusion est soupçonnée, les étudiants effectuent un audit et des tests d'intrusion dans le système de communication de la Défense. Défaillance technique ou malveillance ? Il s'avère que des Tweets tentent d'exfiltrer des informations sur le dark web. Les cybercombattants doivent admettre la situation de crise et en référer ''au-dessus''. Ils sont déployés sur deux bases où l'agitation générale ne favorise pas la concentration. Ils ne sont pas préparés à ce genre de situation, doivent puiser dans leurs compétences mais aussi faire preuve de sang-froid. À la menace fantôme qui vient peut-être de l'intérieur, s'ajoute la pression mise par un état-major qui veut savoir ce qui se passe et vite. Si le système d'information est compromis, l'attaquant laisse une trace à chaque passage. Les cyberdéfenseurs vont alors pouvoir cerner les données qui ont été exfiltrées, définir le système d'exploitation qui a été attaqué et mettre en place un système d'information miroir pour piéger l'intrus et remettre en fonction l'intranet.
Au terme d'une journée de combat, les étudiants s'en sont plutôt bien sortis. Le lieutenant Cédric, réserviste opérationnel de la Cyberdéfense, dresse, à quelques minutes de la fin de l'exercice, un premier bilan avec Richard Rey. "Ils ont résolu le problème, mais ils ont péché dans l'organisation. Ils ne sont visiblement pas habitués à travailler en équipe. C'est pourtant primordial dans cet exercice. Des équipes étaient réparties dans deux salles censées représenter deux bases militaires. Ils pensaient qu'on voulait les isoler, mais rien ne les empêchait de communiquer. Si les systèmes d'informations étaient inutilisables, on avait nos radios sur nous, ils pouvaient s'en servir". La notion à parfaire pour ces prometteurs ingénieurs serait donc l'esprit d'équipe.
Envie d'afficher votre publicité ?
Contactez-nousEnvie d'afficher votre publicité ?
Contactez-nous
L'espace des commentaires est ouvert aux inscrits.
Connectez-vous ou créez un compte pour pouvoir commenter cet article.