Aller au contenu

🚨 Cyberattaque chez Naval Group : que s’est-il passé ?

·
Naval Group Cyberattaque Cybersécurité Ransomware France

🔒 Une attaque sur l’un des fleurons de l’industrie de défense française ? C’est ce qui est arrivé à Naval Group en juillet 2025.


🧨 Que s’est-il passé exactement ?

Le 28 juillet 2025, Naval Group, géant français de la construction navale militaire, a été victime d’une cyberattaque ciblée. Selon les informations révélées par LeMagIT et Le Parisien, il s’agit d’une attaque par ransomware qui a affecté certains services internes de l’entreprise.

Les premières analyses indiquent que les pirates ont pu s’infiltrer via un compte compromis appartenant à un sous-traitant. Une fois dans le réseau, ils auraient chiffré des données sensibles, notamment liées à la conception et au support technique de plusieurs programmes militaires.


🕵️‍♂️ Qui est derrière cette attaque ?

Aucune revendication officielle n’a encore été publiée, mais plusieurs chercheurs en cybersécurité suspectent un groupe d’origine russe (possiblement LockBit ou BlackCat), connu pour viser des infrastructures sensibles en Europe.

Des échantillons du malware utilisé auraient été identifiés comme des variantes d’un ransomware déjà utilisés lors d’attaques contre Airbus ou Thales en 2024.


📉 Impact : quelles conséquences pour Naval Group ?

Naval Group assure que l’attaque a été “contenue rapidement”, sans impact sur ses activités opérationnelles.

Mais selon des sources internes relayées par Mediapart, certaines équipes ont été contraintes de travailler hors-ligne pendant plusieurs jours, et des projets classifiés auraient été temporairement suspendus.

⚠️ Risques identifiés :

  • Exfiltration de documents confidentiels
  • Perte de confiance de clients étatiques
  • Retards dans des programmes export (Australie, Inde)
  • Renforcement de la surveillance par l’ANSSI

🛡️ Une réponse coordonnée avec l’État

Naval Group étant un acteur stratégique sous tutelle du ministère des Armées, l’ANSSI a immédiatement été mobilisée. Une cellule de crise conjointe a été mise en place, avec l’appui de spécialistes en forensic et d’experts cyber de l’armée.

“Cette attaque rappelle que la menace cyber n’épargne aucun acteur industriel, même les plus protégés.” – Guillaume Poupard, ancien directeur de l’ANSSI


🔍 Ce qu’on sait sur le vecteur initial

Selon les éléments disponibles, l’attaque aurait été rendue possible par l’exploitation d’un VPN mal configuré, accessible à un prestataire externe. Ce dernier utilisait un mot de passe faible et non renouvelé depuis 2022.

Un scan automatique (type Shodan ou Censys) aurait permis de repérer le service exposé, suivi d’une attaque par brute force et d’une élévation de privilège interne.


📌 Ce qu’on retient

  • 🛠️ Naval Group a subi une attaque sophistiquée et ciblée
  • 🔓 Une faille humaine et technique a permis l’intrusion
  • 🧠 L’attaque pourrait avoir des conséquences géopolitiques et industrielles
  • 🛡️ L’État français a réagi rapidement via l’ANSSI et ses services spécialisés

🔗 Pour aller plus loin

Auteur
Lucas Thietart
Blue Team Analyst chez Chanel, passionné par la cybersécurité et l’innovation. Animé par l’envie de partager et d’apprendre avec une communauté de passionnés, je m’engage à créer une plateforme d’actualités pertinente et collaborative. Mon ambition est de rendre la cybersécurité accessible pour tous les niveaux d’expertise.
chanel logo