Naval Group visé par une opération de déstabilisation ?
Depuis le 23 juillet, Naval Group affronte une situation de crise aux contours encore flous. Un hacker affirme avoir exfiltré un téraoctet de données sensibles sur les frégates et sous-marins conçus par le groupe français. Il a déjà publié 13 Go de documents en ligne. Leur authenticité reste incertaine, mais le constructeur prend l’affaire très au sérieux.
Naval Group assure, dans un communiqué publié le 26 juillet, qu’il n’a identifié aucune intrusion dans ses systèmes informatiques. L’entreprise parle d’une « attaque réputationnelle », survenue dans un « contexte international, commercial et informationnel sous tension ». Aucun contact n’a été établi avec les auteurs, conformément à la doctrine de cybersécurité du groupe. Aucune rançon n’a été exigée. Naval Group a toutefois déposé plainte et lancé une enquête interne, menée par son CERT (Computer Emergency Response Team), en coopération avec les autorités françaises.

Une stratégie qui interroge plus qu’elle ne monnaye
Plutôt que de chercher un gain financier, le hacker a diffusé gratuitement les fichiers après l’échec d’un ultimatum imposé à Naval Group. Les documents comprennent des manuels techniques, des extraits de systèmes embarqués, voire du code source. Pour l’instant, rien ne prouve que ces éléments proviennent réellement des systèmes de l’industriel.
Plusieurs spécialistes en cybersécurité considèrent l’absence de monétisation comme un signal faible mais révélateur : cette fuite viserait moins à extorquer qu’à intimider ou manipuler.
Ce scénario rappelle un précédent de 2016. À l’époque, des documents confidentiels concernant les sous-marins Scorpène, destinés à l’Inde, avaient fuité. Bien que l’affaire ait été classée sans suite, certains y avaient vu une tentative de déstabilisation orchestrée par un concurrent étranger, en pleine compétition internationale.
Naval Group, cible idéale d’une guerre de l’ombre
Naval Group représente bien plus qu’un simple acteur industriel. Le groupe conçoit les sous-marins de la dissuasion nucléaire française, maintient en condition opérationnelle une partie de la flotte nationale et exporte ses technologies à travers le monde. Toute fuite potentielle implique donc des enjeux de souveraineté, de sécurité industrielle et de confiance client.
Le ministère des Armées n’a pas commenté publiquement l’affaire, mais les services de l’État restent mobilisés. La DRSD (Direction du renseignement et de la sécurité de la Défense) signale une hausse de 50 % des cyberattaques visant les acteurs de la base industrielle et technologique de défense (BITD) en un an. Ces offensives s’inscrivent souvent dans le sillage des conflits actuels (Ukraine, Moyen-Orient) et relèvent d’opérations informationnelles ciblées.
Authentiques ou non, les documents publiés suffisent à ébranler la réputation d’un groupe stratégique. Naval Group doit désormais réagir sur deux fronts : l’analyse technique, pour évaluer l’ampleur réelle de la fuite, et la communication, pour rassurer ses partenaires. Cette affaire rappelle la récente campagne de désinformation menée contre le Rafale, après la perte d’un appareil indien, où la Chine a mêlé propagande virale et pressions diplomatiques pour affaiblir un symbole de l’industrie française.
Dans la guerre numérique actuelle, les pare-feux ne suffisent plus : chaque mot compte, chaque réaction publique devient un acte stratégique face à des offensives hybrides où la réputation est la première ligne de front.
Photo © Eliot Blondet