Une cyberattaque sur trois touche des fournisseurs. Voici comment des pirates informatiques ont paralysé des aéroports européens.

Une cyberattaque sur trois cible les fournisseurs d'entreprises. En 2025, leur nombre a doublé, confirmant une tendance inquiétante en matière de cybercriminalité. C'est ce qu'indique un rapport de Verizon qui a analysé l'origine d'environ 8 000 cyberattaques enregistrées en 2025. Les attaques menées par des entreprises tierces et des chaînes d'approvisionnement de services offrent aux attaquants un large champ d'action, obtenant des résultats identiques (blocage temporaire d'un service) avec moins d'efforts. Le rapport précise que les éditeurs de logiciels, les services d'assistance client et les fournisseurs de solutions technologiques, notamment d'intelligence artificielle, sont particulièrement ciblés.
Ces chiffres confirment les craintes suscitées par les cyberattaques contre trois grands aéroports européens : Londres Heathrow, Bruxelles et Berlin. Leurs effets se sont ensuite fait sentir dans d'autres plateformes internationales, comme Dublin et Cork, ainsi que dans d'autres aéroports européens. Il s'agissait alors d'une attaque ciblée.
Ce que nous savons jusqu'à présent sur l'attaque contre Collins AerospacePeu de nouvelles ont émergé dans les jours qui ont suivi l'attaque (survenue samedi dernier). Ce qui est certain, c'est que les criminels n'ont pas ciblé les systèmes informatiques de l'aéroport, mais ceux d'un fournisseur externe : Collins Aerospace, une entreprise américaine qui gère le système d'enregistrement en ligne et de traitement des bagages. L'entreprise avait déjà été la cible d'une cyberattaque en 2023, lorsqu'elle avait été attaquée par le groupe BianLian, un nom chinois choisi par des cybercriminels russes spécialisés dans les attaques par rançongiciel. Ces attaques permettent aux pirates de pénétrer dans les systèmes informatiques, de les désactiver et d'exiger une rançon.
Après les premières constatations, des sources proches de l'enquête ont informé Italian Tech que ce cas pourrait également être un type d'attaque similaire, bien que rien ne soit connu sur les attaquants pour le moment.
Ombres russes : plusieurs indices laissent craindre un épisode de guerre hybrideMais les attaques subies par le fournisseur au fil des ans et la situation internationale ont alimenté les soupçons d'un nouvel exemple de guerre hybride. La cyberattaque est survenue quelques heures seulement après la violation de l'espace aérien de l'OTAN par trois chasseurs russes en Estonie. Il y a trois jours, Collins Aerospace (28 milliards d'euros de chiffre d'affaires l'an dernier, 80 000 employés) a signé un contrat avec l'OTAN pour la fourniture d'un système capable de planifier et de gérer les communications en cas de guerre électronique.
Ces éléments amènent les experts à soupçonner qu'il pourrait s'agir d'une provocation. Ou d'un test. Soit pour évaluer la capacité de réaction de l'Europe, soit pour tester la fragilité des infrastructures publiques. La situation est complexe. La situation est aggravée par le fait que les cybercriminels ont changé d'identité ces dernières années. Ils ne sont plus des pirates informatiques d'État, ni des États déterminés à attaquer.
Pommes : « Un scénario inquiétant, voici leur stratégie psychologique. »Mais aujourd'hui, même des groupes indépendants – explique-t-on – commencent à mener des opérations, encouragées, voire soutenues, par les États. Il s'agit d'une sorte de « militarisation » de la cybercriminalité. « Le scénario est extrêmement inquiétant », explique à La Stampa Stefano Mele, avocat, responsable de la cybersécurité et associé du cabinet Gianni & Origoni. « Pour bloquer un aéroport, il n'est pas nécessaire d'attaquer les acteurs majeurs, ceux qui possèdent l'expertise, la culture et le pouvoir d'achat en matière de cybersécurité. On obtient souvent le même résultat en attaquant une entreprise fournissant un service, comme dans ce cas », soutient Mele. Bloquer l'enregistrement revient en réalité à bloquer l'aéroport et à revenir aux méthodes manuelles les jours de forte affluence. Plus d'un millier de vols étaient prévus dans les trois aéroports.
L'impact de l'attaque de samedi dernier a été limité à 28 annulations. Mais les retards en ont entraîné des centaines d'autres. Ce qui a sauvé le reste de l'Europe, ce n'est pas une meilleure capacité technique, ni une meilleure capacité à réagir aux attaques : « Ils n'avaient tout simplement pas ce fournisseur pour les enregistrements. C'était juste une question de chance », explique Mele. « L'efficacité de ce type d'attaque par rançongiciel n'est pas un problème technique, mais culturel. Car nous savons aujourd'hui que 90 % des attaques proviennent d'un clic classique et imprudent d'un employé ou d'un responsable d'entreprise », ajoute l'avocat. À cela s'ajoute une mutation des attaques par rançongiciel elles-mêmes. « Si nous étions auparavant habitués aux virus qui bloquaient le système en échange d'une rançon, il n'est désormais même plus nécessaire de bloquer un système : il suffit d'accéder aux e-mails et aux communications de l'entreprise et de menacer directement les personnes habilitées à payer la rançon, en éveillant les soupçons que les informations obtenues pourraient contenir des communications compromettantes », explique Mele.
Plus de virus qui bloquent, mais des virus qui « menacent »Outre les communications, des secrets industriels, des projets et des produits en phase de conception peuvent être divulgués, causant d'énormes dommages. Parfois, une simple menace suffit à faire payer un responsable. « C'est une évolution psychologique de ce type d'attaque. Cela requiert une expertise, certes, mais aussi la capacité à exercer une pression. » Comme une partie d'échecs.
Les attaques par rançongiciels constituent un enjeu majeur de la cyberguerre. La directive européenne NIS2 a instauré des normes de sécurité plus strictes pour les fournisseurs. Elle est actuellement en vigueur, mais la mise en conformité débutera en octobre 2026. « Elle offrira une meilleure protection, même si les entreprises et les administrations publiques les perçoivent d'un mauvais œil. Il est nécessaire de protéger l'ensemble de la chaîne d'approvisionnement des services essentiels et importants », conclut Mele.
L'Italie devrait également adopter une loi établissant une stratégie de lutte contre les attaques de rançongiciels. Le texte a été soumis et signé par Matteo Mauri (Parti démocrate). Cependant, la date des discussions n'a pas encore été fixée.
repubblica