
Temps de lecture : 6 min
Points clés à retenir
- PME ciblées : 80 % des attaques d’espionnage industriel visent les PME sous-traitantes de la défense, souvent sans protection suffisante.
- Méthodes variées : Faux recruteurs sur LinkedIn, télétravail, IA générative et infiltrations physiques sont les portes d’entrée principales.
- Réponses insuffisantes : Malgré des lois récentes et des programmes d’accompagnement, la question des salaires et de la détection reste un angle mort.
Un faux PDG, de vrais secrets
En 2025, la Direction du renseignement et de la sécurité de la Défense (DRSD) a documenté un cas typique : un ancien directeur technique d’une entreprise aéronautique française, contacté via LinkedIn par un cabinet étranger se présentant comme spécialiste du renseignement d’affaires. Après un entretien rémunéré, les questions ont porté sur des programmes militaires sensibles. Heureusement, la personne a signalé l’approche.
En mars 2026, une opération d’envergure a été dévoilée par des services européens : le ministère chinois de la Sécurité d’État (MSS) avait créé des dizaines de faux profils LinkedIn, dont celui de « Kevin Zhang », PDG fictif d’« Oriental Consulting ». Des personnels de l’OTAN et d’institutions européennes, dont plusieurs Français, ont été approchés. Le mécanisme était rodé : des missions rémunérées de quelques centaines d’euros, puis des milliers, suivies de demandes d’informations classifiées.
750 alertes par an, et deux fois plus qu’avant
Le rapport d’information sur la guerre économique déposé en juillet 2025 à l’Assemblée nationale donne la mesure du phénomène. Le Service de l’information stratégique et de la sécurité économiques (SISSE) traite désormais entre 750 et 800 alertes annuelles, contre moins de 400 en 2020. Les quatre secteurs les plus ciblés sont l’aéronautique, le spatial, le quantique et l’intelligence artificielle.
Selon le panorama 2026 de la DRSD, les tentatives de captation par contacts humains (faux recruteurs, approches lors de déplacements, infiltrations) représentaient 45 % des incidents en 2023, contre 36 % en 2024. Cette baisse relative s’explique par l’augmentation des incidents physiques : intrusions, vols de machines-outils, survols de drones, passés de 18 % à 24 % des atteintes en un an. Ensemble, ces deux catégories représentent désormais plus de la moitié des incidents.
LinkedIn, le télétravail et les autres portes d’entrée
Les experts français sont ciblés en priorité lors de leurs déplacements professionnels : salons, conférences, missions à l’étranger, loin de leur environnement habituel. Les cabinets de recrutement mandatés discrètement approchent ingénieurs et anciens salariés sous couvert d’opportunités professionnelles légitimes, une méthode quasi indiscernable d’un démarchage ordinaire.
Le télétravail intégral a ouvert une brèche supplémentaire. Selon une enquête d’avril 2026, exercer des fonctions sensibles depuis l’étranger accroît le risque d’embaucher involontairement des profils travaillant pour des puissances étrangères. L’automatisation des recrutements algorithmiques renforce ce danger, surtout pour les PME sous-traitantes dotées de services RH limités.
Les 80 % que personne ne regarde
Les grands groupes comme Dassault Aviation ou Thales disposent de services de sécurité internes robustes. Pourtant, selon la DRSD, près de 80 % des attaques visent les PME et entreprises de taille intermédiaire (ETI) de second ou troisième rang, souvent implantées en région et peu visibles. Ces entreprises fabriquent pourtant des composants critiques uniques, sans lesquels un système d’armes entier ne peut être livré. KNDS France, producteur du canon Caesar, a même dupliqué préventivement ses outils de production face au risque de sabotage.
À cette vulnérabilité s’ajoute la pression salariale : les cryptographes, experts en IA et spécialistes du quantique sont activement courtisés par des acteurs étrangers proposant des salaires bien supérieurs à ceux des PME françaises. Le panorama DRSD 2025 nomme clairement les États prescripteurs : la Chine, les États-Unis et la Russie pour le vol de savoir-faire, l’Iran pour la déstabilisation, et même certains États membres de l’UE pour des pratiques de prédation économique.
L’IA industrialise le piège
Le rapport parlementaire du 3 décembre 2025 intitulé « L’irruption de l’intelligence artificielle dans les ingérences étrangères » montre que l’IA permet désormais de fabriquer des faux profils à l’échelle industrielle, d’automatiser les approches et de personnaliser les messages en fonction du parcours de chaque ingénieur. Ce qui prenait des semaines de travail manuel peut être répliqué en quelques heures pour des milliers de personnes simultanément. La France est le pays de l’UE le plus exposé, et les PME sont les moins armées face à cette escalade.
Une loi, des programmes, et un angle mort
La loi n°2024-850 du 25 juillet 2024 vise à prévenir les ingérences étrangères, notamment via un répertoire public des personnes rémunérées pour défendre les intérêts d’États étrangers. Elle étend aussi le gel d’avoirs aux actes d’espionnage économique. En parallèle, Bpifrance et la Direction générale de l’armement ont lancé l’Accélérateur Défense, accompagnant 28 PME de la BITD sur la cybersécurité et le recrutement sécurisé. Une convention avec France Travail a aussi été signée en novembre 2024.
Cependant, la question des rémunérations reste entière. En décembre 2025, la Délégation parlementaire au renseignement a plaidé pour des grilles salariales capables de retenir les talents face aux offres du secteur privé étranger, mais aucune décision n’a encore été annoncée. En résumé, la menace s’intensifie, mais les moyens de protection ne suivent pas toujours, surtout pour les PME.

Vingt ans de terrain. Des rédactions qui avaient peur de leurs annonceurs. EditorialWeb est né de cette lassitude-là. Ici, l’information passe avant tout — sourcée, contextualisée, sans filtre commercial.