Cet article a été écrit par Tom Travel. Cliquez ici pour lire l'article d'origine
Si vous êtes l'auteur de cet article, cliquez ici pour découvrir comment la republication de votre article améliore votre SEO et votre visibilité !
L’été a été marqué par des cyberattaques significatives sur des compagnies aériennes. D’importantes fuites de données chez WestJet ou l’annulation de dizaines de vols chez Aeroflot illustrent, selon les spécialistes, des failles persistantes de sécurité dans un contexte géopolitiques qui contribue à exposer encore davantage les opérateurs.
Les hackers n’ont pas pris de vacances cet été. La compagnie canadienne WestJet a ouvert la saison dès juin avec des perturbation de ses systèmes internes et de ses applications dès juin 2025. Le même mois, c’est Hawaiian Airlines qui signale que ses systèmes informatiques sont compromis et les données de ses clients potentiellement exposées. En juillet, l’Australien Quantas signale une importante fuite de données de 5,7 millions de clients. En août, Air France KLM prévient ses clients d’une fuite de données personnelles. Dans ces quatre cas, c’est le groupe Scattered Spider qui est soupçonné d’intrusion par des méthodes d’ingénierie sociale.
Le secteur concentre d’importants volumes de données personnelles et sensibles (identités, paiements, itinéraires, programmes de fidélité). Cette valeur rend les compagnies et aéroports particulièrement attractifs pour des groupes motivés par le gain financier, ce qui augmente la pression et la fréquence des attaques
Les trafiquants de données personnelles n’ont pas le monopole de la cybercriminalité : fin juillet, le Russe Aeroflot était contraint d’annuler des dizaines de vols suite à une action revendiquées par deux groupe pro-ukrainiens. Ces actions, motivées par différents mobiles, portaient à la mi-août à 10 le nombre d’attaques majeurs subies par le secteur aérien en 2025 selon le décompte d’Aerospace Global News.
Les modes opératoires s’appuient d’abord sur l’ingénierie sociale: usurpation d’identité d’employés ou de sous-traitants pour tromper les help desks et obtenir des accès privilégiés. Le FBI a mis en garde face à Scattered Spider, réputé pour ces approches. Environ 80% des compromissions réussies relèveraient de ces tactiques, le reste impliquant intrusions réseau (Wi-Fi/IP), accès physiques et exploitation de failles chez des prestataires tiers — vecteur clé des fuites Qantas et Air France-KLM.
« Si j’étais un hacker, c’est ce que je ferais », ironise Recep Ozdag, vice-président de la division cybersécurité de Keysight Technologies. « Voici un secteur mal protégé avec des infrastructures critiques contenant de nombreuses informations sensibles. Pourquoi ne pas m’attaquer à ce secteur ? C’est une cible évidente, un fruit à portée de main. »
Beaucoup d’acteurs s’appuient encore sur des infrastructures IT vieillissantes, conçues avant l’ère des menaces modernes. Ces systèmes hérités sont pourtant connectés à des réseaux opérationnels live et à des plateformes tierces, créant des points d’entrée potentiels pour les attaquants. Face à ces menaces nouvelles, dopées par l’IA, les spécialistes plaident pour des capacités de détection comportementale de type UEBA (User & entity behavior analytics) et des réponses accélérées, pour utiliser l’IA, cette fois-ci, pour protéger le secteur aérien.
Photo d’ouverture : LT Chan
À lire également :
Input your search keywords and press Enter.