L’attaque par ransomware contre Collins Aerospace a provoqué ce week-end des retards et annulations massifs dans plusieurs grands aéroports européens. Un suspect a été interpellé au Royaume-Uni, mais l’incident met déjà en lumière la vulnérabilité des chaînes d’approvisionnement numériques et la nécessité de renforcer la cybersécurité des infrastructures critiques.
Un week-end de chaos aérien
Files d’attente interminables, vols annulés ou retardés, passagers bloqués dans les grands hubs européens : l’attaque par ransomware ayant visé Collins Aerospace ce week-end a révélé la dépendance massive du secteur aérien à ses systèmes numériques. Collins fournit des logiciels de check-in et de gestion des bagages utilisés par de nombreuses compagnies. Leur paralysie a suffi à désorganiser Heathrow, Bruxelles, Berlin et d’autres plateformes.
Aujourd’hui, nous apprenons que les autorités britanniques ont annoncé l’interpellation d’un suspect, sans donner plus de détails sur son rôle présumé.
Une attaque par la chaîne d’approvisionnement
« On sait aujourd’hui qu’il s’agit bien d’une attaque par ransomware qui a visé un système tiers », confirme Bernard Montel, Directeur Technique EMEA et Stratège Sécurité chez Tenable, que nous avons interrogé. Selon lui, cet épisode illustre parfaitement le risque supply chain : « En compromettant un fournisseur, ce sont plusieurs organisations qui se retrouvent paralysées. »
Même lecture du côté de Jeff Wichman, Director of Incident Response chez Semperis : « Les attaques par ransomware visant les compagnies aériennes et les aéroports passent souvent inaperçues, mais elles sont tout aussi perturbatrices que celles qui frappent les hôpitaux ou les chaînes d’approvisionnement alimentaire. »
Même constat du côté de Jeff Wichman, Director of Incident Response chez Semperis : « La réalité aujourd’hui, c’est qu’une attaque par ransomware contre une compagnie aérienne ne se limite pas à des interruptions IT : elle entraîne un effet domino avec des avions cloués au sol, des passagers bloqués et des pertes qui se chiffrent en millions de dollars. »
Les aéroports, cibles de choix
Pourquoi viser des aéroports ? « Parce qu’ils font partie des infrastructures critiques, au même titre que les hôpitaux ou l’énergie », rappelle Bernard Montel. « Une attaque contre un aéroport a un impact direct sur les citoyens, donc mécaniquement sur les États. » La visibilité et la pression financière rendent ces cibles particulièrement attractives pour les cybercriminels comme pour certains acteurs étatiques.
La fragmentation des infrastructures numériques
L’expert insiste aussi sur l’évolution des environnements informatiques. « Depuis dix ans, les infrastructures se sont fragmentées : explosion du cloud, virtualisation, industrialisation des services tiers. À cela s’ajoute aujourd’hui l’intégration accélérée de l’IA générative, souvent sans garde-fous. Chaque fournisseur devient un maillon faible potentiel. » En d’autres termes, la surface d’attaque ne cesse de croître, et les attaquants savent exploiter les angles morts laissés par cette complexité.
NIS2 : vers une responsabilisation des fournisseurs
La directive NIS2, en cours de transposition en Europe, entend répondre à ce défi en imposant des obligations minimales de cybersécurité aux prestataires, même de taille modeste. « Jusqu’ici, si un fournisseur était ciblé, il n’avait pas forcément d’obligations », explique Bernard Montel. « Désormais, ignorer ces pratiques pourra entraîner des sanctions. » Inspirée du RGPD, cette régulation marque un tournant en matière de gouvernance de la cybersécurité.
De la réaction à la prévention
Pour Bernard Montel, la leçon de l’attaque est claire : « Pendant quinze ans, on s’est concentrés sur la détection. Mais certaines attaques ne sont tout simplement pas détectables. La clé, c’est la prévention : réduire proactivement les risques sur la surface d’attaque et corriger en priorité ce qui est critique. » Jeff Wichman abonde dans ce sens : « Les compagnies doivent adopter une mentalité de “ faille présumée ” et se doter de sauvegardes robustes et de plans de gestion de crise immédiatement activables. C’est la seule manière de renforcer leur résilience opérationnelle. »
Une alerte pour toute l’Europe
L’interpellation d’un suspect ne met pas fin à l’affaire. L’enquête devrait durer des semaines, voire des mois. Mais déjà, l’incident sonne comme un avertissement pour toute l’Europe : un simple maillon faible peut suffire à gripper une infrastructure vitale et impacter des millions de citoyens. Entre modernisation rapide des technologies, multiplication des tiers et dépendance aux systèmes numériques, la résilience du secteur aérien, et plus largement de nos sociétés interconnectées, est plus que jamais mise à l’épreuve.