Dans un contexte de recrudescence des attaques informatiques contre les acteurs stratégiques de la défense, Naval Group se trouve à son tour ciblé. Depuis le 23 juillet, un individu ou un groupe affirme, sur le dark web, avoir dérobé jusqu’à un téraoctet de données sensibles appartenant au géant français de la construction navale militaire. Il s’agirait notamment de documents techniques, d’éléments de code et de schémas liés à ses systèmes embarqués.
Publicité
Le groupe, dont le siège est situé à Paris et dont une partie des activités est basée à Lorient (Morbihan), a réagi publiquement, ce samedi 26 juillet. Dans un communiqué, la firme tricolore confirme avoir pris connaissance de ces allégations et affirme avoir lancé une enquête approfondie en interne, avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et du ministère des Armées. À ce stade, le groupe n’a détecté aucune preuve d’intrusion dans ses systèmes.
La suite après cette publicité
Aucun logiciel malveillant ni accès non autorisé n’a été identifié sur ses réseaux internes. Face aux revendications du hacker, qui ne sont pas connues à ce stade, Naval Group adopte une ligne claire : « Nous ne céderons à aucun chantage », indique l’entreprise, évoquant une tentative manifeste de déstabilisation.
La suite après cette publicité
Une hausse de 50 % du nombre de cyberattaques contre l’industrie de défense depuis 2023
Ce type d’attaque s’inscrit dans une tendance de fond. Depuis plusieurs années, les entreprises du secteur de la défense, en France comme à l’international, font face à une multiplication des actes de cybermalveillance. Selon la Direction du renseignement et de la sécurité de la défense (DRSD), les cyberattaques contre les entreprises de la base industrielle et technologique de défense (BITD) sont en hausse de 50 % par rapport à 2023, souvent motivées par des logiques d’espionnage ou de sabotage industriel. « Elles sont, dans leur grande majorité, perpétrées par l’écosystème cybercriminel qui a conservé ses vecteurs d’infection classiques pour pénétrer les systèmes d’information de ses cibles dans l’industrie de défense », explique la DRSD.
Naval Group, détenu majoritairement par l’État français avec une participation de Thales, est un acteur stratégique de la souveraineté nationale. Il conçoit notamment les sous-marins nucléaires lanceurs d’engins (SNLE), les frégates multi-missions (FREMM), ainsi que divers systèmes de combat navals destinés à la Marine nationale et à plusieurs alliés de la France.
La suite après cette publicité
La suite après cette publicité
Le précédent d’une fuite de données en 2016, survenue après un contrat remporté par Naval Group en Australie, plane encore sur l’entreprise. À l’époque, la divulgation de documents techniques avait suscité une onde de choc médiatique, bien que l’enquête ait finalement conclu à une fuite provenant de partenaires étrangers et non d’un piratage informatique direct.
Aujourd’hui, le groupe se veut rassurant. « Nos systèmes sont protégés, notre dispositif de cybersécurité est robuste », affirme la direction. L’entreprise met aussi en avant son centre de réponse aux incidents cyber (CERT) et sa coopération avec les services spécialisés de l’État. Mais l’affaire pourrait avoir des conséquences si des documents authentiques venaient à circuler. Un expert note : « Au-delà du vol éventuel, le simple doute jeté sur la fiabilité des infrastructures numériques d’un industriel stratégique peut suffire à nuire à sa réputation internationale, notamment dans le cadre de marchés sensibles à l’export. »
En 2023, d’après les données de l’association brestoise France Cyber Maritime, 612 incidents informatiques liés à une entreprise maritime ou portuaire ont été recensés en France.
Source : Lire Plus





