Le 23 juillet 2025, le groupe Naval Group, acteur central de l’industrie militaire française, a été ciblé par une opération qualifiée d’attaque informationnelle. Tandis qu’un hacker anonyme affirme détenir des fichiers confidentiels, l’entreprise nie tout vol de données sensibles.
Défense : Naval Group piraté ? l’industriel dément

Un hacker affirme avoir piraté Naval Group : menace ou bluff ?
Le 23 juillet 2025, un utilisateur du pseudonyme « LulzSecMX » publie un message sur une plateforme de messagerie chiffrée. Il y affirme avoir dérobé un teraoctet de documents confidentiels appartenant à Naval Group, entreprise française spécialisée dans la construction de sous-marins et navires militaires. Dans sa publication, le hacker prévient : « Naval Group a 24 heures pour me contacter, sans quoi je publierai tout », relaye Numerama.
Selon les éléments consultés, l’individu prétend disposer de plans techniques, de courriels internes et de documents relatifs à des appels d’offres internationaux. Certains extraits diffusés en ligne semblent authentiques, notamment des schémas de pièces détachées liées aux sous-marins Barracuda. Le pirate n’en est pas à sa première opération. Il se revendique d’un collectif de cyberguerre latino-américain, mais ne fournit aucun élément vérifiable sur son identité. Son objectif affiché : une reconnaissance publique et une rémunération implicite pour ne pas publier les données.
🚨🇫🇷CYBERALERT - FRANCE🔴 | 💥Cyberattaque Naval Group : Les données hautement sensibles publiées gratuitement, à la suite de l'ultimatum de 72h posé par un "cybercriminel", sur le "Amazon de la cybercriminalité"... ⤵️
On assiste -certainement- à une fuite de données… https://t.co/qnheYUF3p3 pic.twitter.com/doBt3IQfE8
— SaxX ¯\_(ツ)_/¯ (@_SaxX_) July 26, 2025
Naval Group nie toute fuite sensible et parle de guerre de l’information
Naval Group a réagi dans les heures suivant la publication, démentant catégoriquement l’ampleur du vol. Dans un communiqué officiel, l’entreprise a précisé : « Aucun élément ne permet de confirmer l’existence d’une fuite de données classifiées ou stratégiques », souligne Clubic.
Interrogée par plusieurs médias, la direction évoque une « attaque informationnelle » orchestrée pour nuire à l’image de la société. Une stratégie visant non pas à compromettre un système technique, mais à manipuler l’opinion publique et les partenaires commerciaux via la diffusion – ou la menace de diffusion – d’informations compromettantes, qu’elles soient authentiques, falsifiées ou sorties de leur contexte. En qualifiant la démarche de guerre d’influence plutôt que de cyberattaque pure, Naval Group cherche à réduire la portée juridique et politique de l’affaire, tout en rassurant ses clients et l’État français.
Des données déjà en ligne et un climat de tension accrue
Malgré les démentis, plusieurs extraits de documents ont été rendus publics. Le site Actu.fr a pu consulter des fichiers mentionnant des composants électroniques utilisés dans les torpilles MU90 ainsi que des documents internes sur des calendriers de maintenance. Ces documents ne relèvent pas, selon les experts interrogés, du secret-défense mais pourraient être utilisables dans une logique d’espionnage industriel ou de désinformation.
Certains fichiers portent des métadonnées suggérant qu’ils auraient été exfiltrés dès mai 2025, bien avant la publication du chantage. Cette chronologie complexifie la situation : le pirate aurait pu infiltrer le système, collecter silencieusement des données, puis décider de passer à la phase de diffusion. Ou alors il est tout simplement en train de mentir et aucun piratage n’a eu lieu. De son côté, le ministère des Armées n’a pas souhaité commenter officiellement, mais une source proche du dossier évoque « une évaluation en cours avec l’ANSSI », l’Agence nationale de la sécurité des systèmes d'information.
Attaque contre Naval Group : pas de rançon mais la divulgation de données sensibles
Ce qui frappe dans cette affaire, au-delà de l’éventuelle fuite, c’est le mode opératoire du hacker. Il ne s’agit pas d’une attaque par rançongiciel classique. Aucune demande explicite de rançon n’a été formulée. L’objectif semble bien être la visibilité, la réputation, voire la déstabilisation stratégique. Selon Numerama, l’auteur de l’attaque aurait publié un message : « Je veux que le monde sache à quel point leurs secrets sont vulnérables ». Une rhétorique qui évoque les actions de groupes activistes ou une ingérence étatique étrangère, comme l’estime Saxx, l’un des premiers à avoir dévoilé le prétendu piratage.
🚨🔴 "À ce stade, aucune intrusion dans nos environnements informatiques n'a été détectée et aucun impact sur nos activités n'est à signaler."
Position de Naval Group sur la revendication du "cybercriminel"@navalgroup, le 26/07/2025 à 19h h 🇫🇷 https://t.co/fKc6kTcNO8 pic.twitter.com/OlCMSDLuxp
— SaxX ¯\_(ツ)_/¯ (@_SaxX_) July 26, 2025
L’affaire révèle aussi un paradoxe propre à la guerre numérique : les infrastructures les mieux protégées deviennent des cibles symboliques, non pas pour l’information qu’elles contiennent, mais pour le poids qu’elles représentent. Naval Group, présent dans 18 pays et acteur clé du programme de sous-marins pour l’Australie, est une figure majeure de l’industrie de défense européenne. Sa réputation est un actif stratégique, et toute atteinte, même symbolique, peut avoir des répercussions contractuelles et diplomatiques.
Une guerre de l’information en terrain numérique
Cette affaire démontre que la guerre de l’information s’étend désormais aux systèmes informatiques, aux forums cryptés, aux leaks ciblés, dans une logique d’ingérence et de manipulation. L’État, les entreprises de défense et les opérateurs critiques doivent composer avec un nouvel écosystème : des cybercriminels devenus stratèges, des plateformes capables de diffuser des données en quelques minutes, et une opinion publique hypersensible à la notion de transparence violée.
