
Le constructeur naval français Naval Group, pilier stratégique de la défense nationale et européenne, a confirmé le 30 juillet 2025 avoir été victime d’une cyberattaque de grande ampleur. L’événement met en lumière la montée en puissance des cybermenaces contre les infrastructures industrielles critiques, notamment dans le secteur de la défense.
Selon plusieurs sources concordantes relayées par Ground News, les attaquants auraient dérobé plus de 1 To de données confidentielles. À ce stade, 30 Go de documents internes ont déjà été publiés en ligne, contenant potentiellement des informations classifiées sur la conception de sous-marins, de frégates, ainsi que sur des systèmes embarqués sensibles.
Une attaque hautement ciblée et planifiée
L’attaque semble avoir été longuement préparée, visant des systèmes spécifiques à haute valeur stratégique. Aucun groupe n’a encore revendiqué officiellement cette opération, mais les techniques utilisées laissent penser à une menace étatique ou para-étatique, en lien avec des objectifs de renseignement ou de déstabilisation.
Les premières analyses techniques indiquent que les attaquants :
- Ont eu accès prolongé aux réseaux internes (plusieurs semaines) ;
- Ont exfiltré des données via des canaux chiffrés et dissimulés ;
- Ont procédé à une diffusion partielle des données comme levier de pression.
Une faille qui interroge la résilience du secteur défense
Cette attaque soulève plusieurs questions stratégiques et politiques :
- Comment un acteur aussi critique que Naval Group a-t-il pu être compromis à ce niveau ?
- Quelles données exactes ont été exposées ?
- Quelles seront les conséquences pour les programmes militaires en cours ?
Le gouvernement français et l’ANSSI (Agence nationale de la sécurité des systèmes d’information) n’ont pas encore publié de communiqué détaillé, mais une enquête conjointe avec des partenaires européens serait en cours.
Enjeux pour l’Europe et l’industrie de défense
Cette cyberattaque contre Naval Group est un signal d’alerte majeur pour les institutions européennes et les industriels de l’armement. Elle révèle :
- La vulnérabilité croissante des systèmes critiques, même dans des environnements protégés ;
- La nécessité de durcir les audits cyber dans les chaînes de sous-traitance ;
- L’importance de redoubler d’efforts dans la cyberdéfense industrielle, y compris via des solutions souveraines.
Recommandations pour les acteurs du secteur
Les experts recommandent aux industriels de défense de :
- Mettre à jour leurs protocoles de segmentation réseau ;
- Intensifier les audits de sécurité tiers ;
- Adopter des solutions de surveillance comportementale (UEBA) ;
- Déployer des SOC (Security Operations Centers) avec une visibilité accrue sur les environnements OT/IT.