La dernière fois qu’Airbus a reconnu officiellement être victime de cyberattaques remonte à janvier 2019.

Aujourd’hui, l’AFP affirme que l’entreprise, qualifiée d’opérateur d’importance vitale par l’État français, a été victime d’une série récente d’offensives.

Dont quatre attaques majeures via ses sous-traitants : le groupe français de conseil en technologie Expleo (ex Assystem), le motoriste britannique Rolls-Royce, et deux sous-traitants français d’Airbus que l’AFP n’a pas identifiés.

La stratégie est de pirater le sous-traitant pour se faire passer pour lui, et bénéficier de ses accès privilégiés pour entrer sur les réseaux d’Airbus.

Ainsi, l’attaque contre Expleo visait le réseau virtuel privé entre le conseil et Airbus.

Les informations visées seraient les documents techniques de certification, une procédure officielle permettant d’assurer que les différents éléments d’un avion répondent aux exigences de sécurité ; les documents portant sur la motorisation de l’avion de transport militaire A400M, qui dispose de turbopropulseurs parmi les plus puissants au monde ; la motorisation du gros-porteur A350 ; et informations relatives à l’avionique, l’ensemble des systèmes électroniques aidant au pilotage.

Si personne ne souhaite la nommer, toutes les sources soupçonnent la Chine d’être à l’origine de ces attaques pour espionner l’avionneur européen.

Ce qui serait fort logique, puisque ce pays développe son industrie aéronautique: le Comac C919, moyen-courrien concurrent de l’Airbus A320 a effectué son premier vol en 2017. Avec le concours indirect notable d’Airbus qui a des usines de production en Chine : chaîne d’assemblage pour A319 et A320, centre de finition pour gros-porteurs A330, sans doute le seul moyen d’y obtenir des commandes.

Il s’agirait du cybergroupe APT10 rattaché au ministère de la sécurité de l’État (MSS), et du JSSD, une branche du MSS spécialisée dans l’aéronautique.

D’après la justice américaine, le JSSD aurait piraté, au moins entre 2010 et 2015, les entreprises américaine General Electric et française Safran pour leur dérober des données sur un turboréacteur d’aviation civile, alors qu’au même moment, une entreprise aéronautique chinoise tentait de développer un moteur similaire pour un avion fabriqué en Chine et ailleurs.

APT10, également connu sous les noms MenuPass Group, Stone Panda, Red Apollo et Potassium, est actif depuis au moins 2006 dans l’espionnage visant la construction, l’ingénierie, l’aérospatiale, les télécoms et les gouvernements. Ce groupe a pour mission aussi bien d’acquérir des informations militaires et de renseignements pour la sécurité de la Chine, que de l’espionnage économique.

APT attaque les fournisseurs de services gérés (MSP), les prestataires qui aident les entreprises à gérer leurs réseaux, leurs ordinateurs et leurs systèmes informatiques, afin de s’introduire dans un deuxième temps dans ces entreprises.