Le géant européen de la défense Naval Group a confirmé qu'il enquêtait sur une cyberattaque présumée au cours de laquelle des pirates ont publié sur l'internet ce qui est censé être des données internes sensibles.
Naval Group construit et entretient toute une série de navires et de sous-marins pour la marine française, y compris des porte-avions et des sous-marins nucléaires. Elle compte plusieurs marines étrangères parmi ses clients, dont l'Inde et le Brésil.
Par conséquent, une violation de la sécurité de l'entreprise de défense devrait être considérée comme une préoccupation non seulement pour la sécurité nationale de la France, mais aussi pour celle d'autres pays.
La brèche présumée a été révélée après qu'un pirate informatique se faisant appeler "Neferpitou" a mis en vente ce qu'il prétendait être environ 1 To de données internes de Naval Group, en offrant un "échantillon" gratuit de 13 Go de son contenu.
L'annonce a été faite dans un message publié sur un forum de piratage clandestin.
Les données comprendraient le code source des systèmes de combat utilisés sur les frégates et les sous-marins nucléaires français, des logiciels de systèmes d'armes, des environnements de simulation, des conceptions de réseaux, des manuels d'utilisation et des communications internes.
Dans son message publié sur le forum le 23 juillet, Neferpitou a déclaré que Naval Group disposait de 72 heures pour prendre contact avec lui, faute de quoi "je divulguerai tout gratuitement". Aucune demande de rançon n'a été rendue publique à ce jour.
Le 25 juillet, Neferpitou a posté une mise à jour contenant un lien vers plus de détails et indiquant que Naval Group avait encore 24 heures pour le contacter.
Fidèles à leur parole, les pirates ont posté à nouveau le samedi 26 juillet, partageant un lien vers ce qu'ils prétendent être l'intégralité des données divulguées, sous une bannière disant
" !!! AMUSEZ-VOUS ET À LA PROCHAINE FOIS ! !!"
Dans ce qui semble être une indication de la manière dont Neferpitou a obtenu l'accès, le pirate a terminé par le message suivant :
« Gardez à l'esprit que rien n'est vraiment déconnecté d'Internet... »
Naval Group a alors publié un communiqué en français et en anglais, indiquant qu'il était au courant de l'allégation de cyberattaque et qu'il avait lancé une enquête technique avec l'aide d'une équipe d'experts en cybersécurité.
Le communiqué précise qu'il analyse et vérifie l'authenticité des données qui ont été partagées en ligne dans ce qu'il décrit comme une « atteinte à la réputation ».
« À ce stade, aucune intrusion dans nos environnements informatiques n'a été détectée et il n'y a pas eu d'impact sur nos activités », conclut l'avis de Naval Group.
La semaine dernière, Microsoft a averti que des pirates chinois exploitaient activement une vulnérabilité d'exécution de code à distance connue sous le nom de « ToolShell » dans les serveurs SharePoint des entreprises.
Cette vulnérabilité, connue sous le nom technique de CVE-2025-53770, a été identifiée par les chercheurs de Bitdefender comme ayant compromis des systèmes en Europe, au Moyen-Orient et en Amérique du Nord.
Bien qu'il n'ait pas été confirmé que la source de la fuite de Naval Group était due à l'exploitation d'un serveur SharePoint sur site, ce qui est indéniable, c'est qu'il y a une longue histoire de pays pénétrant dans l'infrastructure de défense d'autres nations pour recueillir des renseignements et causer des perturbations.
Les cybercriminels, qu'ils soient parrainés par un État ou non, sont intéressés par le vol d'informations sensibles qui pourraient avoir plus qu'une valeur financière.
Toutes les entreprises, qu'elles travaillent ou non dans le secteur de la défense, auraient tort d'ignorer la menace que représentent les pirates informatiques. Il est essentiel de veiller à ce que votre organisation dispose de défenses solides pour réduire le risque d'une attaque réussie.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Voir toutes les publicationsMars 13, 2025
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024