Armée cyber
En treillis militaire dans la salle de classe, le lieutenant Thibault donne les dernières consignes. « Il est 15h45, je vais commencer les attaques. Vous devez vous défendre en temps réel. C’est bon ? C’est parti ! » L’exercice : une cyberattaque très réaliste. Il a lieu à l’École supérieure de génie informatique (ESGI), à Paris, et dure toute la journée. Il est organisé par la branche de l’armée chargée de la cybersécurité, le « Comcyber » (commandement de la cyberdéfense). L’objectif : recruter des experts.
>> Emploi : les discriminations liées à l’origine sociale commencent dès l’examen du CV
Et pour trouver ces profils, le Comcyber organise des exercices très réalistes directement dans les écoles d’informatique et d’ingénieurs, pour créer des vocations. « On va les mettre en situation pour qu’ils comprennent qu’on n’est pas là pour rigoler, qu’on n’est pas là pour jouer, mais pour faire quelque chose de concret, sérieux, explique le lieutenant Thibault. On les motive rapidement et, en fonction des groupes, on va les mettre plus ou moins sous pression, comme nous, on pourrait avoir à la supporter si on était vraiment sur le terrain. »
Les étudiants, répartis en deux équipes, doivent défendre un système d’information stratégique. « Pour le coup, on est dans un environnement que l’on ne connaît pas vraiment, donc c’est compliqué de se repérer, glisse Florian, 23 ans, qui s’est pris au jeu. C’est un challenge intéressant. » Au point d’en faire son métier ? La question se pose, assure l’étudiant : « Ça peut être une éventualité. »
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.