L'attaque informatique dont a été victime Thales en avril dernier continue de faire couler beaucoup d'encre. Dans un document confidentiel daté du 18 mai évoqué par le Canard Enchaîné, l'entreprise de défense confirme en effet que l'ensemble des postes, serveurs et équipements du groupe aux Etats-Unis ont été infectés en décembre par un virus à partir des serveurs des sites de Thales Avionics à Piscataway, dans le New Jersey, et à Irvine, en Californie, avant de se répandre au Canada et de toucher la messagerie France de Thales en mars dernier. Mais l'histoire ne s'arrête pas là : dans un mail envoyéle 13 mai à Olivier Daloy (directeur du système informatique de Thales),  Ivan Maximoff (le spécialiste sécurité informatique maison) aurait fait aussi état de ses inquiétudes concernant la découverte du virus Courch Yeti spécialisé dans l'espionnage industriel, dans le programme classé-défense SIC21 datant de 2004.

Problème : le programme SIC21 équipe aussi des navires et des installations terrestres. « Six livraisons de Thales au centre d'expertise de la Direction Générale de l'Armement dans le domaine de la guerre électronique installé près de Rennes, et à la DGA Techniques navales à Toulon, pourraient avoir été infectées », indique le Canard Enchaîné. Dans un extrait du mail du 13 mai d'Ivan Maximoff repris par le journal satirique, ce dernier fait également mention que des programmes potentiellement indésirables ont été livrés dans le cadre du programme SIC21. Afin de faire le point sur la situation, une réunion aurait eu lieu le 18 mai entre Thales, la DGA mais aussi l'Agence nationale de la Sécurité des Systèmes d'Information pour évoquer la sécurisation du groupe.