La Direction du renseignement et de la sécurité de Défense vient d'organiser un exercice de cybersécurité marathon. Soixante experts ont planché sur des défis de hacking pendant 14 heures non-stop.

Les services de l'État français viennent de conclure un exercice dit Capture The Flag (CTF) d'une ampleur assez inédite. Organisé par la Direction du renseignement et de la sécurité de Défense (DRSD), l'évènement a rassemblé 60 spécialistes, notamment de la DGSE et de la DGSI, donc les services de renseignement, mais aussi de nos armées, police et gendarmerie. Pendant 14 heures non-stop, 15 équipes se sont affrontées sur des défis techniques allant de cryptographie à l'exploitation de vulnérabilités, en passant par l'analyse de malwares.
Un marathon cyber pour tester les meilleurs au travers de 61 défis
Le CTF (Capture The Flag, littéralement « capturer le drapeau ») est une forme de compétition prisée dans le monde de la cybersécurité, qui consiste à exploiter des failles qui touchent des logiciels, pour pénétrer dans les ordinateurs et récupérer des drapeaux. Les 15 et 16 octobre, la DRSD, service de contre-espionnage du ministère des Armées, a poussé le concept à son paroxysme. Les ingénieurs de cette direction et les étudiants de l'école d'ingénieurs ENSIBS avaient planché toute une année pour imaginer 61 défis redoutables.
L'idée était clairement de repousser les limites des participants. « On nous a demandé de concevoir des challenges avec un niveau particulièrement élevé », confie un étudiant de l'ENSIBS qui avait déjà travaillé sur le BreizhCTF. Les disciplines testées touchent à la cryptographie, à l'OSINT (recherche de renseignement en sources ouvertes), à la rétro-ingénierie de logiciels et même au crochetage physique de serrures. Un cocktail plutôt exigeant, vous en conviendrez.
Pendant leurs 14 heures de compétition non-stop, les équipes ont dû résoudre des scénarios calqués sur des menaces réelles. Analyse de virus informatiques, investigation numérique (forensics), tests d'intrusion (pentest), ou exploitation de failles de sécurité étaient au programme. Ces missions reflètent le quotidien des experts en cyberdéfense. Fait notable, cette édition a confirmé que l'intelligence artificielle est devenue un précieux outil pour résoudre certains défis cyber.
Quand la crème de la crème de l'État s'unit pour sa cyberdéfense
L'événement a rassemblé un casting impressionnant de 60 spécialistes, répartis en 15 équipes de quatre. Au menu des participants, vous aviez les stars du renseignement français comme la DGSE (espionnage extérieur), la DGSI (sécurité intérieure) ou la DRM (renseignement militaire). Mais aussi des représentants de la DGA (Direction générale de l'armement), des Commandements de cyberdéfense (COMCYBER), de la Police nationale, de la Gendarmerie, de la Marine nationale et même de l'École polytechnique, sans oublier la plus récente Agence ministérielle pour l’intelligence artificielle de Défense (AMIAD).
Ce décloisonnement entre institutions qui travaillent habituellement en silos est plutôt rare. Le général Aymeric Bonnemaison, patron de la DRSD, y voit un vrai tournant. « Ce challenge, organisé par la DRSD depuis 2023, symbolise parfaitement son virage numérique, IA et cyber, orchestré pour être à la hauteur des défis de la contre-ingérence actuelle », commente-t-il. Jouer collectif à l'heure où les attaques informatiques venues de l'étranger n'ont jamais été aussi fortes, c'est plutôt bien vu. Si vous avez fait les comptes, vous aurez peut-être noté que quatre ministères étaient représentés lors de cette compétition.
Le format séduit visiblement les participants et les organisateurs. Une édition élargie à d'autres partenaires institutionnels est déjà dans les tuyaux. « Ce type de format favorise l'émulation et la montée en compétences. C'est une manière moderne et engageante de préparer les agents publics aux enjeux de demain », explique le commandant K, responsable du Capture The Flag à la DRSD. Il n'y a plus qu'à espérer que transformer l'entraînement en jeu sérieux portera ses fruits.