Avec neuf grands groupes, 4 000 PME et plus de 200 000 emplois, la base industrielle et technologique de défense (BITD) est un pilier stratégique de la souveraineté française, mais aussi une cible de choix pour les ingérences étrangères. Derrière les cyberattaques bien connues, une guerre plus discrète se joue : tentatives d’espionnage, cambriolages, infiltrations et même sabotage de sites industriels.
Depuis 2022, la médiatisation des entreprises françaises qui fournissent du matériel militaire à l’Ukraine a renforcé leur vulnérabilité face aux stratégies d’ingérence numérique. Une note de la DRSD publiée fin 2024 souligne que cette exposition a facilité l’émergence de communautés numériques d’influence exploitant le conflit russo-ukrainien pour fragiliser la BITD.
Désormais, les noms des entreprises françaises d’armement sont utilisés par des groupes pro-russes, non seulement pour en faire des cibles médiatiques, mais aussi pour orchestrer des offensives informationnelles qui manipulent l’opinion publique et déstabilisent l’industrie.
Lors de son audition au Sénat en juin 2024, le ministre des Armées, Sébastien Lecornu, a révélé des chiffres inédits sur ces opérations d’ingérence. Alors qu’en 2021, la BITD enregistrait une quarantaine d’attaques physiques, ce chiffre a grimpé à une cinquantaine en 2022 et 2023, soit une hausse de 25 %. “C’est quelque chose qui est très “Guerre froide”, mais qui n’a jamais disparu et qui reprend une force particulière depuis deux ans“, a-t-il alerté.
Espionnage, sabotage, guerre de l’ombre : les méthodes d’attaque évoluent
Loin d’être de simples faits divers, ces intrusions, cambriolages et tentatives d’approche sont organisées et commanditées par des acteurs étrangers, notamment russes, selon le locataire de Brienne. “On n’est pas sur une petite opération de cyberattaque, mais bel et bien sur une opération beaucoup plus structurée. Des individus qui, sous prétexte d’une visite ou d’un cambriolage anodin, tentent une intrusion ciblée dans une industrie de défense.“
80 % des attaques visent les sous-traitants. Alors que des groupes comme Dassault, Thales ou Safran disposent de solides dispositifs de protection, ce sont leurs fournisseurs, PME et ETI souvent isolées en région, qui sont les maillons faibles. “Le petit sous-traitant en province, qui produit le composant majeur ou connexe mais clé, est le plus violemment exposé à ces risques d’ingérence“, constatait le ministre.
La menace en matière d’espionnage et d’ingérence peut paraître moins mortelle [que le terrorisme], mais elle est très dangereuse pour notre démocratie. — Céline Berthon, directrice générale de la DGSI, interview sur Franceinfo, 12 mars 2025.
Si l’espionnage est une réalité, le sabotage devient aussi une arme dans cette guerre hybride. Pour l’instant, la France reste “beaucoup plus épargnée que ses voisins“, notait Sébastien Lecornu, mais le risque est bien présent, en particulier depuis le début de la guerre en Ukraine.
Fin novembre 2024, Richard Moore, directeur du MI6, a donné une conférence à l’ambassade de Grande-Bretagne à Paris, aux côtés de Nicolas Lerner, directeur de la Direction Générale de la Sécurité Extérieure (DGSE). Son message était sans ambiguïté : “La Russie mène une campagne de sabotage d’une témérité stupéfiante contre les alliés occidentaux de l’Ukraine […] C’est dangereux et plus qu’irresponsable.“
Protéger les sous-traitants : l’enjeu critique de la défense industrielle
Ces actions se matérialisent par des tentatives d’infiltration industrielle, mais aussi par des attaques physiques. “Sur la chaîne de montage du canon Caesar, vous aviez des morceaux critiques parce qu’uniques, on a donc demandé à KNDS France de dupliquer ses outils au cas où l’un soit saboté“, précisait Sébastien Lecornu lors de cette même édition.
Le délégué général pour l’armement, Emmanuel Chiva, a lui aussi tiré la sonnette d’alarme en octobre 2024, soulignant l’augmentation des attaques malveillantes contre la BITD, en particulier contre les PME et TPE, souvent moins bien préparées à faire face aux offensives cyber et aux infiltrations étrangères.
Quant à la Direction du renseignement et de la sécurité de la défense (DRSD), elle a récemment révélé des cas concrets de sabotage. Une entreprise de défense française a ainsi été ciblée par quatre jets de cocktails Molotov, suivis de survols répétés de drones, suggérant une surveillance et une opération coordonnée. Ce type d’attaque n’est pas de l’intimidation classique, mais une tentative clairement organisée de fragiliser un acteur industriel stratégique.
Guerre cognitive et campagnes de désinformation : la bataille de l’opinion
Au-delà des attaques physiques et cyber, la désinformation et la manipulation de l’opinion publique deviennent des armes majeures contre la BITD. La DRSD alerte sur une “complexification des stratégies d’ingérences numériques” visant directement les entreprises de défense françaises, en particulier celles impliquées dans le soutien à l’Ukraine.
Ces opérations s’appuient sur des médias, des sites internet et des réseaux sociaux, avec des campagnes de désinformation construites et amplifiées artificiellement. Certaines entreprises deviennent ainsi des cibles d’attaques informationnelles orchestrées, dans le but de :
- Discréditer les industriels français, en alimentant des controverses sur leurs contrats ou exportations.
- Fragiliser le soutien à l’effort de guerre en Ukraine, en jouant sur la division de l’opinion publique.
- Encourager des contestations internes, en incitant des employés à s’opposer à leur entreprise.
Un exemple frappant : en mars 2024, des tracts hostiles aux industries de défense ont été distribués par des représentants syndicaux dénonçant une industrie “au service des guerres impérialistes et du profit capitaliste“. La DRSD a observé l’amplification de ce discours par des médias russes comme Sputnik Afrique et Pravda, illustrant une stratégie de guerre cognitive bien orchestrée.
Face à cette menace systémique, la réponse doit être globale. L’État renforce déjà ses dispositifs, notamment à travers la DRSD, qui voit son budget augmenter de 97 % entre 2019 et 2025 et continuera de croître jusqu’en 2030 dans le cadre de la loi de programmation militaire (LMP). Ce service du renseignement militaire, dirigé par le général Philippe Susnjara, est composé de 1700 agents civils et militaires, est spécialisé dans l’identification, la prévention et la neutralisation des ingérences visant les industries stratégiques.
Mais la responsabilité incombe aussi aux entreprises elles-mêmes. Pour Sébastien Lecornu, la protection des entreprises de défense doit être une priorité absolue. “Quand on donne une habilitation ‘secret défense’, il faut que ces entreprises prennent les dispositions qu’il convient à cette habilitation. Ce n’est pas un droit d’option, c’est une obligation“, martelait-il.
L’espionnage a une loi morale, il est justifié par les résultats. — John Le Carré
Des actions concrètes doivent être mises en place :
- Renforcement de la sécurisation physique et numérique, en particulier pour les PME et sous-traitants.
- Sensibilisation et formation des salariés aux risques d’ingérence, y compris dès la Journée de Défense et de Citoyenneté (JDC). Le ministre des Armées envisage d’intégrer une formation à la cybersécurité et aux menaces informationnelles.
- Contre-mesures face aux campagnes de désinformation, en détectant et en neutralisant les narratifs hostiles.
- Consolidation de la coopération État-industrie : mutualiser les renseignements et coordonner la protection des sites sensibles.
La guerre hybride menée contre l’industrie de défense française ne relève plus de la fiction. C’est une réalité stratégique.
Les États hostiles ne se contentent plus de cyberattaques ponctuelles : ils combinent espionnage, sabotage et guerre cognitive pour affaiblir durablement la base industrielle de défense française.
La question n’est plus de savoir si ces attaques vont se poursuivre, mais comment les neutraliser avant qu’elles ne produisent des effets irréversibles.