Développement d’une formation en simulation de cybersécurité pour les services publics
Applications industrielles
02 / 24 / 2026

Principaux enseignements
- La formation à la cybersécurité des services publics améliore la préparation lorsqu'elle teste les choix opérationnels sous pression, et pas seulement les connaissances techniques.
- Un programme de cyber-range reproductible repose sur des éléments constitutifs rigoureux qui relient les scénarios, les ressources, les outils, les rôles et les règles de sécurité au sein d'un même système.
- Une amélioration mesurable résulte de la boucle fermée après chaque exercice grâce à des corrections apportées aux manuels, aux configurations et aux procédures d'escalade.
Les services publics ne peuvent pas considérer la cybersécurité comme une simple formalité administrative, car dans le pire des cas, les opérateurs, ingénieurs, fournisseurs et cadres supérieurs doivent prendre des décisions sûres dans l'urgence. La formation par simulation soumet tout le monde à la même pression, aux mêmes difficultés d'utilisation des outils et aux mêmes problèmes de communication que ceux rencontrés lors d'un incident. Vous identifiez rapidement les points faibles. Vous les corrigez avant que la salle de contrôle ne soit submergée de fausses alertes.
Bien menée, une formation à la cybersécurité des services publics renforce la mémoire musculaire dans les domaines informatique et opérationnel tout en garantissant la sécurité et la répétabilité du travail. Vous apprenez quelles détections sont importantes, quelles étapes font perdre du temps et quelles approbations bloquent le confinement. Les équipes s'entraînent également à rédiger des mises à jour claires à l'intention de la direction et des parties externes. C'est ainsi que la préparation devient mesurable, et non plus supposée.
« La formation cyber basée sur la simulation permet aux équipes des services publics de s'entraîner à gérer des incidents sans mettre le service en danger. »
Formation à la simulation en cybersécurité pour les services publics et ce qu'elle couvre

La formation par simulation en cybersécurité est un exercice structuré dans lequel votre équipe réagit à un cyberévénement simulé en utilisant vos manuels, vos outils et vos moyens de communication. Elle teste les personnes, les processus et les technologies comme un système unique. Une simulation de cyberrange ajoute une configuration technique contrôlée qui peut imiter certaines parties de votre réseau. Les services publics l'utilisent pour répéter des actions sans toucher aux systèmes de production.
Les équipes des services publics tirent le meilleur parti de la formation lorsque celle-ci met l'accent sur les compromis plutôt que sur des détails insignifiants. Cela signifie qu'il faut s'entraîner au triage, à la maîtrise, à la reprise et au signalement dans les mêmes conditions que celles auxquelles vous serez confronté pendant votre service. Le résultat n'est pas un certificat. Il s'agit d'une courte liste de modifications à apporter aux manuels, aux règles d'accès, au réglage des alertes, aux sauvegardes et aux procédures d'escalade.
Objectifs de préparation et contraintes pour les équipes OT et IT des services publics
Pour les services publics, la cyberpréparation consiste à garantir la sécurité des opérations tout en rétablissant rapidement la visibilité et le contrôle. Les contraintes OT influencent chaque choix, car la disponibilité et la sécurité sont plus importantes que la perfection des analyses. Les contraintes IT restent importantes, car les e-mails, les identités et les accès à distance sont souvent la cible d'attaques. La formation doit couvrir ces deux domaines sans imposer de tests dangereux sur les systèmes de contrôle en service.
Fixez des objectifs que vos équipes peuvent atteindre, tels que le temps nécessaire pour reconnaître un événement ayant un impact sur les heures supplémentaires, le temps nécessaire pour isoler une voie d'accès à distance et le temps nécessaire pour informer la direction des opérations avec des options claires. Précisez clairement les contraintes : fenêtres de maintenance, heures d'assistance des fournisseurs, règles de contrôle des changements et rôles syndiqués. Cette clarté permet de rester concentré sur les exercices et d'éviter les comportements « héroïques » qui ne fonctionneraient pas lors d'incidents réels.
8 éléments constitutifs d'un programme de cyber-plage utilitaire
Un programme de cyber-entraînement utile est constitué d'éléments reproductibles que vous pouvez exécuter, évaluer et améliorer au fil du temps. Chaque bloc relie la formation au risque opérationnel, et non à des menaces abstraites. L'objectif est de permettre une pratique régulière dans des conditions contrôlées. Les équipes repartent avec des solutions qu'elles peuvent planifier et vérifier. C'est ainsi que la formation par simulation en cybersécurité améliore la préparation au lieu de se contenter de sensibiliser.
1. Choisissez des scénarios à fort impact liés aux risques d'interruption de service et de sécurité.
Commencez par des scénarios qui imposent des choix opérationnels, et pas seulement des tâches techniques. Associez chaque scénario à un impact sur les services que vous pouvez expliquer à la direction des opérations. Un exercice pourrait consister à simuler un ransomware dans le réseau de facturation qui désactive également un serveur relais utilisé pour l'accès à l'ingénierie OT, obligeant à choisir entre l'isolation et la restauration. Limitez la portée afin que l'équipe puisse terminer un cycle complet, de la détection à la récupération. Notez ce qui a ralenti le confinement.
2. Cartographier les actifs critiques et les zones de confiance dans les environnements informatiques et opérationnels
Créez une carte simple qui montre où les données et les accès franchissent les frontières, en particulier les accès à distance, les flux historiques et les chemins des fournisseurs. Considérez les zones comme des « salles » de formation afin que les participants puissent décrire où ils agissent et pourquoi. Alignez les étiquettes des actifs sur celles utilisées par vos équipes dans les tickets et les manuels d'exploitation. Ajoutez une propriété claire pour chaque zone afin que les escalades soient rapides. Mettez à jour la carte après chaque exercice, et non une fois par an.
3. Créez une bibliothèque de chemins d'attaque à l'aide de renseignements sur les menaces.
Transformez les rapports sur les menaces en une petite bibliothèque répertoriant les étapes qu'un pirate informatique pourrait suivre dans votre configuration. Concentrez-vous sur l'usurpation d'identité, l'utilisation abusive de l'accès à distance et les mouvements latéraux vers les systèmes de support OT. Chaque chemin doit indiquer les conditions d'accès préalables et les points de détection probables. Veillez à ce que la bibliothèque reste suffisamment concise pour que les équipes puissent mémoriser les schémas courants. Actualisez-la lorsque votre architecture change ou que de nouvelles méthodes d'accès apparaissent.
4. Choisissez la bonne fidélité, du table-top au cyber-range
Adaptez la fidélité à ce que vous devez valider. Le travail sur table est idéal pour la communication, l'autorité et le timing de l'escalade. Une configuration en laboratoire permet de valider l'outillage, la journalisation et les flux de travail des opérateurs. Certaines équipes utilisent un simulateur numérique en temps réel tel que OPAL-RT pour associer le comportement de la logique de contrôle à des injections d'événements cybernétiques sans toucher au matériel de production. Le meilleur choix est celui qui permet de tester en toute sécurité vos hypothèses les plus risquées.
5. Intégrer des outils pour la détection, la journalisation, l'analyse et les mesures d'intervention.
La formation échoue lorsque les équipes s'entraînent sur des outils qu'elles n'utiliseront pas lors d'incidents. Intégrez vos vues SIEM, vos files d'attente d'alertes, vos tickets, vos arborescences d'appels et vos contrôles d'accès à distance. Assurez-vous que la gamme peut générer des journaux qui ressemblent à votre télémétrie réelle, même si le volume est plus faible. Intégrez un moyen simple de capturer les actions et les horodatages. Cela vous fournira des preuves pour ajuster les alertes et renforcer les mesures de confinement.
6. Attribuer les rôles et définir les flux de communication pour la gestion des incidents

Définissez les rôles avant le début de l'exercice, puis appliquez-les pendant le déroulement. Couvrez les rôles suivants : commandant des opérations, agent de liaison opérationnel, responsable informatique, responsable OT, contact juridique et réglementaire, et responsable des fournisseurs. Attribuez à chaque rôle la responsabilité d'un ensemble spécifique de décisions et de mises à jour. Utilisez des cycles de mise à jour courts afin que les dirigeants reçoivent des informations cohérentes et non contradictoires. Entraînez-vous à rédiger un rapport de situation d'un paragraphe qui décrit l'impact, les mesures prises et les prochaines étapes.
7. La conception intègre des règles de notation et d'arrêt pour un entraînement en toute sécurité.
Les injections doivent forcer les décisions qui révèlent les lacunes, et non surprendre les gens avec des tâches impossibles. La notation doit récompenser l'identification précoce des chemins risqués, la clarté des communications et la hiérarchisation correcte des priorités en matière de sécurité. Les règles d'arrêt sont tout aussi importantes, car la pratique de l'OT doit rester sûre et contrôlée. Définissez ce qui met fin à l'exercice, par exemple la perte du contrôle de sécurité, un déclenchement de sécurité simulé ou une limite de temps. Ces règles empêchent les excès et garantissent la cohérence de l'apprentissage.
8. Transformez les leçons en configurations et contrôles actualisés des manuels stratégiques.
Convertissez les notes d'exercice en tâches avec des responsables et des dates d'échéance. Mettez à jour les guides pratiques dans le même système que celui que vous utilisez pour les procédures opérationnelles afin qu'ils ne s'écartent pas. Traitez les modifications apportées à la journalisation et à la détection comme un travail de configuration avec révision, et non comme des ajustements ponctuels. Relancez le même scénario après les modifications afin de pouvoir prouver l'amélioration. Bouclez la boucle avec un bref compte rendu indiquant ce qui a changé et comment cela sera validé.
| Bloc de construction | À quoi ressemble le succès ? |
| Choisissez des scénarios à fort impact liés aux pannes et aux risques pour la sécurité. | Le scénario impose des choix opérationnels clairs sous la pression du temps. |
| Cartographiez les actifs critiques et les zones de confiance dans les environnements IT et OT. | Les équipes partagent la même carte et l'utilisent pendant l'escalade. |
| Construisez une bibliothèque de chemins d'attaque à l'aide de renseignements sur les menaces | Les défenseurs reconnaissent les séquences courantes et vérifient les bons signaux. |
| Choisissez la bonne fidélité, du table-top au cyber-range | Cet exercice permet de tester des hypothèses risquées sans toucher aux systèmes de production. |
| Intégrer des outils pour la détection, la journalisation, l'analyse et les mesures d'intervention | Les participants travaillent avec leurs outils habituels et enregistrent les horodatages. |
| Attribuer les rôles et les flux de communication pour la gestion des incidents | Les mises à jour restent cohérentes car les propriétaires et les chemins sont prédéfinis. |
| La conception intègre des règles de notation et d'arrêt pour un entraînement en toute sécurité. | Le jeu reste contrôlé et les résultats peuvent être comparés d'une partie à l'autre. |
| Transformez les leçons en configurations et commandes actualisées pour les manuels de jeu. | Les corrections deviennent des tâches attribuées et sont vérifiées lors de la prochaine exécution. |
« Choisissez l'option la plus légère qui vous permette tout de même de tester vos plus grandes inconnues, puis augmentez la fidélité uniquement lorsque les lacunes l'exigent. »
Exercices de course et mesure des progrès réalisés par les personnes grâce à la technologie des processus
Effectuez des exercices à un rythme que vous pouvez supporter, puis mesurez les changements intervenus au niveau du personnel, des procédures et des outils. Suivez le temps nécessaire pour identifier le point d'entrée probable, le temps nécessaire pour isoler l'accès à distance et le temps nécessaire pour fournir une mise à jour utilisable de l'état chefs de file opérations. Mesurez les retouches, telles que les actions inversées ou les tickets conflictuels. Utilisez les mêmes indicateurs à chaque exécution afin que les progrès soient évidents.
Veillez à ce que la facilitation reste stricte afin que l'équipe tire des enseignements des frictions plutôt que de se disputer au sujet des règles. Consignez les décisions, les approbations et les transferts, car ces étapes occupent généralement la majeure partie du temps de réponse. Considérez les fausses alertes comme un élément de formation et non comme une distraction, car la surcharge d'alertes est un problème de préparation. Le travail post-action doit s'inscrire dans le cadre normal du contrôle des changements afin que les corrections soient réellement appliquées.
Choisir les types de simulation et les fournisseurs pour réduire les risques liés aux services publics
La principale différence entre les exercices sur table et la simulation cyber range réside dans ce que vous pouvez vérifier à l'aide de preuves. Les exercices sur table permettent de valider la communication, l'autorité et la clarté du manuel. Une cyber range permet de valider le comportement des outils, la journalisation, les contrôles d'accès et les étapes techniques en situation de stress. Choisissez l'option la plus légère qui vous permet tout de même de tester vos plus grandes inconnues, puis augmentez la fidélité uniquement lorsque les lacunes l'exigent.
Utilisez une liste de contrôle succincte : isolation de la plage, contrôles de sécurité OT, capacité à rejouer des scénarios, prise en charge de vos sources de journaux et méthode claire pour évaluer les résultats. Le verrouillage fournisseur est un risque si votre équipe ne peut pas adapter les scénarios à mesure que les systèmes évoluent. OPAL-RT est une option utilisée par les équipes lorsqu'elles ont besoin d'une simulation en temps réel liée au comportement du système d'alimentation, mais le choix approprié dépend toujours de ce que vous devez valider ensuite. Les programmes les plus performants restent axés sur des pratiques reproductibles et des corrections vérifiées.
EXata CPS a été spécialement conçu pour des performances en temps réel afin de permettre des études de cyberattaques sur les réseaux électriques à travers la couche du réseau de communication de n'importe quelle taille et se connectant à n'importe quel nombre d'équipements pour des simulations HIL et PHIL. Il s'agit d'une boîte à outils de simulation à événements discrets qui prend en compte toutes les propriétés physiques inhérentes qui affecteront le comportement du réseau (câblé ou sans fil).


