Crédits : dennisvdw/istock

Le cambriolage du Louvre révèle des failles de cybersécurité dignes d’un « manuel à ne pas suivre »

Le 19 octobre 2025, quatre malfaiteurs ont réussi l’impensable : pénétrer dans le musée du Louvre en plein jour et repartir en sept minutes avec neuf bijoux de la couronne de France d’une valeur patrimoniale inestimable. Derrière ce cambriolage spectaculaire se cache une réalité bien plus inquiétante : une décennie de négligence en matière de cybersécurité. Des mots de passe simplistes, des logiciels obsolètes et des alertes systématiquement ignorées ont transformé le musée le plus visité au monde en château de cartes numérique prêt à s’effondrer.

Des mots de passe dignes d’un tutoriel de débutant

Pour accéder au serveur gérant la vidéosurveillance du Louvre, il suffisait de taper « LOUVRE ». Cette révélation, qui a stupéfié les experts en cybersécurité du monde entier, illustre parfaitement l’ampleur du désastre. Un logiciel de l’entreprise Thales était quant à lui protégé par le mot de passe « THALES ».

Ces choix violent toutes les règles élémentaires de sécurité informatique. Utiliser le nom même de l’institution comme mot de passe revient littéralement à laisser la clé coincée dans la serrure. N’importe quel criminel disposant d’un minimum de connaissances techniques ou de complicités internes pouvait accéder aux systèmes les plus sensibles du musée.

Le constat des experts était accablant : ces mots de passe faibles permettaient de passer du réseau bureautique classique au réseau de sûreté ultra-sensible. Cette porosité entre les réseaux créait une autoroute numérique pour d’éventuels attaquants, transformant chaque poste de travail ordinaire en porte d’entrée potentielle vers les systèmes critiques.

Une décennie d’alertes systématiquement ignorées

Le plus troublant dans cette affaire réside dans le fait que ces failles n’ont rien de surprenant pour les autorités. Dès 2014, un audit mené par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) avait en effet tiré la sonnette d’alarme. Ce premier rapport documentait déjà l’ensemble des vulnérabilités critiques qui allaient persister pendant plus d’une décennie.

Mais cette alerte inaugurale ne fut que la première d’une longue série. Un autre audit mené entre 2015 et 2017 a confirmé que les problèmes persistaient, pointant du doigt des dysfonctionnements techniques récurrents et une maintenance négligée. Malgré ces avertissements répétés, peu de mesures correctrices furent entreprises.

La situation n’avait toujours pas évolué en 2025, juste avant le cambriolage. Des documents techniques montraient que huit logiciels critiques n’étaient toujours pas mis à jour. Ces logiciels obsolètes constituaient autant de failles de sécurité béantes, des portes dérobées que n’importe quel pirate informatique pouvait exploiter avec les bons outils.

musée du louvre
Source: DR
Le musée du Louvre a fermé ses portes ce dimanche 1er mars 2020
Crédits : Ourobundus / Pixabay

Le jour où les vulnérabilités sont devenues réalité

Le 19 octobre 2025, en plein cœur de Paris, une bande de voleurs réalise un hold-up qui restera dans les annales. En quelques minutes, à l’aide d’une nacelle élévatrice montée sur un camion, ils s’introduisent dans le musée du Louvre, forcent une fenêtre de la galerie d’Apollon et dérobent au moins huit joyaux appartenant aux joyaux de la couronne de France.

La précision chirurgicale de l’opération suggère une connaissance approfondie des systèmes de sécurité du musée. Les cambrioleurs savaient exactement où aller, quoi prendre et combien de temps ils disposaient. Cette expertise ne s’acquiert pas par hasard. Elle nécessite du renseignement préalable, un repérage minutieux et potentiellement un accès aux informations sur les systèmes de surveillance.

Le cambriolage aura finalement forcé la direction du Louvre et le ministère de la Culture à admettre l’existence de manquements et à lancer des mesures d’urgence pour colmater des brèches béantes depuis plus de dix ans. Une réaction qui arrive malheureusement après le désastre, alors que les alertes s’accumulaient depuis 2014.

Un problème de gouvernance informatique systémique

Au-delà des aspects techniques, cette affaire révèle un dysfonctionnement profond dans la gouvernance de la sécurité numérique des institutions culturelles françaises. Le Louvre, comme de nombreux établissements publics, a traité la cybersécurité comme une dépense accessoire plutôt que comme un élément fondamental du patrimoine à protéger.

Les responsabilités sont fragmentées entre personnel interne et prestataires externes, créant des zones grises où personne ne prend vraiment en charge la sécurité globale. Les serveurs sont configurés par des tiers, les mots de passe par défaut ne sont jamais changés, les accès sont partagés entre plusieurs utilisateurs sans traçabilité claire, et les audits réguliers brillent par leur absence.

Cette négligence n’affecte pas seulement le Louvre. En août 2024, quarante musées français avaient déjà été victimes d’une cyberattaque par ransomware, révélant des failles similaires dans leurs infrastructures de sécurité. Le vol du Louvre n’est donc pas un cas isolé mais le symptôme d’un problème systémique touchant l’ensemble du secteur culturel français.

Les leçons d’une catastrophe annoncée

Cette affaire doit servir d’électrochoc pour toutes les institutions, qu’elles soient culturelles ou non. Les mots de passe ne sont pas un détail technique négligeable mais la première ligne de défense de toute organisation. Une gouvernance efficace de la cybersécurité exige des politiques centralisées, une authentification multifactorielle, un examen constant des informations d’identification et des systèmes d’alerte automatiques.

La sécurité numérique ne peut être laissée à la bonne volonté d’un seul technicien ou à la mémoire d’un administrateur système. Elle doit faire l’objet de procédures documentées, auditées régulièrement et supervisées au plus haut niveau de l’organisation. Lorsque l’ANSSI, l’agence nationale de référence en matière de cybersécurité, émet des recommandations suite à un audit, ces préconisations doivent être suivies d’effets concrets et vérifiables.

Brice Louvet

Rédigé par Brice Louvet

Brice est un journaliste passionné de sciences. Ses domaines favoris : l'espace et la paléontologie. Il collabore avec Sciencepost depuis près d'une décennie, partageant avec vous les nouvelles découvertes et les dossiers les plus intéressants.