CAPITAL – Publié le 26/09/2019 à 9h03

Quatre attaques majeures ont visé des sous-traitants d’Airbus au cours des douze derniers mois.

Vents contraires pour Airbus. L’avionneur européen a été ces derniers mois la cible de plusieurs attaques informatiques lancées en passant par des sous-traitants du constructeur, a appris l’AFP en enquêtant auprès de plusieurs sources sécuritaires, qui soupçonnent ces opérations d’espionnage industriel d’être pilotées depuis la Chine. Quatre attaques majeures ont visé des sous-traitants de l’avionneur européen au cours des douze derniers mois, ont expliqué deux sources sécuritaires à l’AFP, qui a pu dessiner les contours et objectifs de cette série d’offensives, en interrogeant plus d’une demi-douzaine de sources proches du dossier s’exprimant sous couvert d’anonymat.

Les attaques contre l’avionneur européen – fleuron industriel considéré par l’Agence gouvernementale française de sécurité informatique Anssi comme un « Opérateur d’importance vitale » (OIV) – sont monnaie courante, et leurs motivations et modes opératoires sont très variés. Un VPN (virtual private network) est un réseau privé, chiffré, qui permet à plusieurs entités de communiquer de manière sécurisée. Réussir à pénétrer un VPN ouvre théoriquement les portes de toutes les parties du réseau.

Airbus, lui, a seulement annoncé fin janvier un cybervol de données personnelles de ses collaborateurs via sa division aviation commerciale. « Les très grandes entreprises (comme Airbus, ndlr), sont très bien protégées, c’est très dur de les pirater, alors que des plus petites entreprises vont être une meilleure cible », explique Romain Bottan, chargé de la sécurité de BoostAerospace, groupement numérique de la filière aéronautique, qui a lancé l’initiative Aircyber pour tenter de renforcer la cybersécurité des petites et moyennes entreprises (PME).

Interrogé par l’AFP, Expleo « ne confirme ni n’infirme » les informations de l’AFP. Sollicités par l’AFP, Airbus et Rolls Royce ne commentaient pas dans l’immédiat. De sources concordantes, les attaquants ont notamment ciblé des documents techniques de certification, une procédure officielle permettant d’assurer que les différents éléments d’un avion répondent aux exigences de sécurité. Le magazine Challenges avait révélé en février que l’intrusion reconnue par Airbus ciblait ce type de documents.

Selon une de ces sources, les cyberpirates semblent aussi s’intéresser à la motorisation du gros porteur A350, ou encore aux informations relatives à l’avionique, l’ensemble des systèmes électroniques aidant au pilotage. Les sources consultées par l’AFP restent prudentes et refusent d’attribuer formellement cette série d’attaques, tout en s’accordant à dire que les soupçons pèsent sur des hackers chinois.

Pour autant, dans le domaine des cyberattaques, les spécialistes sont en règle générale très réticents à désigner les auteurs, difficiles à démasquer. « Ce qu’on appelle une attribution, c’est définir les propriétés communes d’un attaquant en termes essentiellement techniques. Or sur des sujets techniques, on sait qu’il peut y avoir beaucoup de falsification », souligne M. Guézo.

Plusieurs sources ont mentionné un groupe lié aux autorités chinoises, identifié sous le nom de code APT10, tandis qu’une autre, tout en pointant vers Pékin, a estimé peu probable leur responsabilité « en raison du mode opératoire employé ». D’après une source industrielle travaillant dans la cybersécurité, il existe également un groupe de hackers chinois spécialisés dans l’aéronautique, la branche régionale du Jiangsu (Est) du ministère de la sécurité de l’Etat (MSS), le JSSD.

En 2018, la justice américaine a inculpé plusieurs membres présumés du JSSD qu’elle soupçonne d’avoir piraté, au moins entre 2010 et 2015, les entreprises américaine General Electric et française Safran pour leur dérober des données sur un turboréacteur d’aviation civile, alors « qu’au même moment, une entreprise aéronautique chinoise tentait de développer un moteur similaire pour un avion fabriqué en Chine et ailleurs », selon le ministère.

« L’industrie aéronautique est le secteur qui souffre le plus de cyberattaques, principalement motivées par l’espionnage ou la recherche d’argent vu les bénéfices de cette industrie », résume Romain Bottan. « Si quelqu’un veut ralentir la production, il va rapidement identifier quel sous-traitant est critique, les +single source+, uniques dans leur pièce », dont la paralysie va entraîner « des retards dans la chaîne d’approvisionnement », explique l’expert.

Un problème dont le gouvernement français a conscience. « L’actualité nous a rappelé au cours de l’année 2019 que des groupes industriels peuvent être l’objet eux aussi de cyberattaques qui visent non pas seulement des données personnelles de leurs employés mais très directement la documentation technique des équipements que ceux-ci conçoivent », a déclaré début septembre la ministre des Armées Florence Parly, dans une référence voilée à Airbus.

Dernièrement, l’avionneur européen s’est par ailleurs retrouvé confronté en Allemagne à des soupçons d’espionnage de certains de ses salariés sur des contrats de l’armée allemande. Et ce, alors qu’il fait déjà l’objet d’autres enquêtes visant ses méthodes. Des documents paraissant confidentiels et ayant trait à des projets de la Bundeswehr se sont manifestement retrouvés entre les mains de plusieurs salariés du groupe européen. Le parquet de Munich a confirmé à l’AFP avoir ouvert une enquête concernant à ce stade 17 personnes sur le soupçon de « trahison de secrets d’entreprise », « incitation » à le faire et utilisation de ces documents.