Huit ans après l'émergence d'une cybercrimalité de masse, la cyber-résilience reste le parent pauvre de la cybersécurité
La cybercriminalité de masse fragilise toujours les chaînes critiques : malgré les progrès, la cyber-résilience reste insuffisante et devient un impératif stratégique et économique majeur.
Dans le contexte d’une augmentation progressive et continue de la menace cybercriminelle, une vague de cyberattaques au cours des dernières semaines par différents groupes cybercriminels par rançongiciel nous rappelle les enjeux prégnants de la cyber résilience. Ces évènements continuent d'atteindre le cœur même des chaînes de production et de services critiques et leurs conséquences ne se mesurent plus seulement en millions d’euros, mais en semaines d’arrêt de production, de pertes d’emplois temporaires, de ruptures d’approvisionnement et de fragilisation de toute la chaine de valeur dans lequel s’inscrit l’acteur économique touché.
Dans un contexte de durcissement réglementaire, nous proposons d’explorer dans trois cas récents le niveau de maturité de cyber-résilience, toujours trop fragile, d'organisations dans des secteurs variés qui ont fait face à des incidents de cybersécurité.
Jaguar Land Rover propage ses déboires à l’ensemble de sa chaine de sous-traitance pour un préjudice global de 2 milliards d'Euros
La cyberattaque par rançongiciel subie par Jaguar Land Rover fin août 2025 et menée par le groupe Scattered Lapsus$ Hunters illustre une nouvelle fois la fragilité des chaînes industrielles face à ce type de menace. Le constructeur britannique s’est retrouvé confronté à un blocage complet de sa production de fin août à début octobre 2025. Les impacts de cette attaque sont astronomiques, les pertes d'exploitation directes pour Jaguar Land Rover s’élèvent à 1,5 milliard de livres mais pire encore : l’arrêt de sa production a également affecté la globalité de sa chaine de sous-traitance avec un effet domino sur 700 entreprises britanniques, représentant environ 150 000 emplois, dont certaines étaient déjà fragilisées. Fait inédit : le Gouvernement britannique a annoncé fin septembre, qu’il garantirait un prêt de 1,5 milliard de livres sterling destiné à soutenir le groupe et tous ses partenaires afin d'éviter toute faillite à la suite de cette crise d'ampleur nationale. Jaguar Land Rover a annoncé le 7 octobre 2025 une reprise de ses sites de production à compter de la mi-octobre soit plus de 6 semaines après l'attaque.
Selon le Cyber Monitoring Centre, le piratage de Jaguar Land Rover a coûté 1,9 milliard de Livres Sterling (2,1 milliards d'Euros) à l’économie britannique et aurait affecté plus de 5 000 entités sur le territoire directement ou indirectement. La quasi-totalité des pertes proviendrait de l'arrêt des opérations de production, aussi bien chez Jaguar Land Rover que chez ses fournisseurs.
Interruption du traitement des passagers les aéroports européens, un signal faible de fragilité à la supply chain logiciel
Autre exemple marquant récent : l’interruption du système MUSE, développé par la société Collins Aerospace, filiale de RTX (ex Ratheyon) qui a perturbé plusieurs aéroports européens à partir du 20 septembre 2025 sur une quinzaine de jours environ. Collins Aerospace a été affecté par un rançongiciel revendiqué par le groupe criminel Everest qui a touché son système MUSE qui permet l'enregistrement des passagers dans les aéroports. Ce système, au cœur des opérations du transport aérien illustre le risque de dépendance à l'un de ces acteurs pour délivrer des services critiques.
Ce qui a été peu souligné dans cet incident est que les impacts ont différé de manière significative entre les aéroports utilisateurs de ce système. Certains aéroports ont été peu impactés comme l’aéroport de Dublin et à l’inverse l’aéroport de Bruxelles a subi pendant plusieurs semaines des perturbations significatives. Il est difficile d’analyser avec le peu de recul cette différence dans les impacts mais cela révèle, a minima, une différence de préparation et de maturité entre les opérateurs aéroportuaires sur la cyber-résilience. Cet évènement s’est soldé toutefois par des impacts limités sur le système de transport aérien à l'échelle européenne.
C’est le caractère inédit d'un tel incident qui est à souligner et à prendre en compte comme un signal faible. La différenciation des impacts sur les services délivrés entre les opérateurs utilisateurs de ce système illustre aussi une hétérogénéité de maturité en cyber-résilience au sein des opérateurs d’un même secteur.
Le cas Asahi, leader sur son marché, quand une cyberattaque provoque une rupture d’approvisionnement de bières au Japon
Au Japon, le groupe Asahi, avec une part de marché de 40% sur les bières au Japon, a subi une attaque rançongiciel par le groupe Qilin le 29 septembre 2025 qui a paralysé plusieurs de ses sites de production. Ce ne sont pas les chaines de production en tant que telles qui ont été affectées mais le système de commande et d’expédition de ses produits à l’ensemble de son vaste réseau de distribution. Les employés du groupe Asahi ont dû revenir au papier, au crayon… et au fax pour expédier les produits, réduisant drastiquement la capacité à délivrer ses marchandises dans son réseau de distribution. La baisse significative dans la distribution pendant plusieurs semaines aurait pu provoquer une pénurie à l’échelle nationale au Japon. Le Groupe Asahi a indiqué dans un communiqué de presse que ses capacités de production et de distribution ont été rétablies à la fin du mois d'octobre 2025.
Un acteur leader sur son marché peut donc ainsi provoquer une rupture d'approvisionnement à l'échelle nationale par une paralysie de son système productif à cause d'une cyberattaque. Les conséquences auraient pu être bien plus dramatiques s’agissant de produits de consommation du quotidien ou de produits de santé par exemple.
Le long chemin de la cyber-résilience comme vecteur de sécurité économique
Inédit depuis l’attaque du groupe DarkSide contre Colonial Pipeline en mai 2021, ces incidents majeurs, et en particulier le cas Jaguar Land Rover, dans un laps de temps très court de quelques semaines, rappellent une nouvelle fois que la cybersécurité constitue désormais un pilier essentiel de la sécurité économique. Ces événements illustrent que, 8 ans après la vague des attaques WannaCry et NotPetya et l’émergence d'une cybercriminalité de masse qui s'en est suivie, la maturité globale des entreprises et des entités publiques reste insuffisante en matière de cyber-résilience.
Si les dispositifs de protection, de détection et de réponse se sont indéniablement déployés massivement, les capacités de cyber-résilience à savoir encaisser et se rétablir après un choc, demeurent largement insuffisamment implémentées.
Cette faiblesse structurelle se manifeste alors même qu’un cadre réglementaire commence à s’imposer, notamment à travers les directives européennes DORA et NIS 2, qui placent la résilience opérationnelle numérique au cœur des obligations des organisations. Au-delà de la conformité, la cyber-résilience s’impose donc comme un levier stratégique et économique de premier plan, condition indispensable à la confiance numérique et à la compétitivité dans un environnement durablement instable. L'ANSSI ne s'y est pas trompée en propulsant la cyber-résilience au cœur de son plan stratégique 2025-2027 pour faire face à cette menace de masse. 2025 - 2030 sera le quinquennat de la cyber-résilience.