Secteur aéronautique,contre les APT et les supply-chain attacks.
Le secteur aéronautique et toute la chaîne d'approvisionnement économique associée sont les cibles premières des APT state-sponsored qui frappent la propriété intellectuelle industrielle, et des supply-chain attacks qui entrent via e-mail et via les interconnexions cloud avec les fournisseurs et partenaires. Secteur étendu : OEMs, primes, sous-traitance, MRO, espace commercial, R&D — toute l'économie aéronautique européenne.
Le secteur aéronautique n'est pas "manufacturier comme les autres" : l'adversaire est structuré comme un État-nation, la chaîne d'approvisionnement compte 4-5 niveaux de profondeur avec interconnexions e-mail et cloud quotidiennes, et la PI industrielle a une valeur pluriannuelle. Trois facteurs qui changent radicalement la défense cyber requise.
01 ·
Threat intel state-sponsored
Nous suivons APT28, APT41, Lazarus, MuddyWater actifs contre la chaîne d'approvisionnement aéronautique européenne : espionnage industriel, vol d'IP, modèles CAD, code avionique, R&D dual-use. Détection mappée MITRE ATT&CK.
02 ·
Supply chain via e-mail
Le BEC (Business Email Compromise) sur des comptes fournisseurs compromis est le vecteur le plus exploité : factures de substitution, ordres de paiement manipulés, payloads signés par des partenaires de confiance. Détection IA d'anomalies linguistiques et de schémas.
03 ·
Supply chain via cloud
Les interconnexions cloud sont le nouveau vecteur : OAuth consent phishing, tenant-to-tenant trust abuse, API key compromise, federation attack sur SSO partagé, injection dans les pipelines CI/CD fédérés. Surveillance cross-tenant avec UEBA.
APT suivis · contre la chaîne aéronautique
Quatre groupes state-sponsored.
Fortgale suit activement ces groupes sur la base d'incidents documentés contre la chaîne d'approvisionnement aéronautique européenne au cours des 24 derniers mois. Les TTP sont intégrées aux règles de détection, les IOC alimentent le SOC.
Russie · GRU
APT28 (Fancy Bear)
Espionnage industriel. Spear phishing sur le personnel technique R&D, exploitation de 0-days Exchange et VPN. Cible historique de la chaîne aéronautique européenne.
Chine · MSS
APT41 / Mustang Panda
Espionnage industriel à long terme. Vol d'IP aéronautique, modifications persistantes des build servers, accès pluriannuel. Aéronautique civile et technologies dual-use.
Corée du Nord
Lazarus / BlueNoroff
Espionnage industriel + finance. Job-offer impersonation via LinkedIn contre les ingénieurs aéronautiques, attaque supply chain sur les outils développeurs et CI/CD.
Iran · MOIS
MuddyWater · APT34
Phishing massif à faible coût, credential harvesting, persistance via PowerShell. Pivot vers les partenaires supply chain régionaux.
Supply chain attack · e-mail + cloud
Deux vecteurs, une chaîne compromise.
78 % des attaques contre le secteur aéronautique en 2025 n'entrent pas par le périmètre direct de la victime, mais par un maillon de la chaîne d'approvisionnement : un fournisseur, un partenaire, une interconnexion automatisée. Les relations de confiance e-mail et cloud sont les deux vecteurs dominants.
Vecteur 1 · E-mail
Business Email Compromise & phishing fournisseurs
L'attaquant ne spoofe pas le fournisseur — il compromet le compte e-mail réel du fournisseur et envoie de là des communications légitimes. Schémas observés : factures de substitution avec IBAN modifié, ordres de paiement d'un CFO usurpé, mises à jour firmware ou documents techniques avec payloads signés. Détection Fortgale : IA d'anomalies linguistiques, baseline comportementale des schémas de paiement, lookahead authentifié sur les domaines lookalike, corrélation SOC e-mail-événements réseau.
Vecteur 2 · Cloud
Interconnexions SaaS, OAuth, tenant trust
Les chaînes aéronautiques partagent quotidiennement des environnements cloud : tenants Microsoft 365 fédérés entre OEMs et sous-traitants, OAuth consent phishing sur les comptes R&D, API key compromise sur intégrations ERP/CRM/PLM/MES, federation attack sur SSO partagé, injection dans les pipelines CI/CD fédérés (ex. GitHub Actions avec secrets partenaires). Détection Fortgale : UEBA cross-tenant, surveillance des OAuth consent grants inhabituels, audit continu des comptes invités Entra ID, MITRE ATT&CK T1199 et T1078.004.
Proof · échelle secteur aéronautique
Quatre chiffres sur le paysage aéronautique.
4
APT state-sponsored suivis sur la chaîne EU
180+
Threat actors profilés et bloqués
78 %
Attaques via supply chain (e-mail + cloud)
24·7
SOC européen pour la chaîne aéronautique
Secteur · chiffres vérifiés
Aéronautique européenne · l'échelle du risque.
L'économie aéronautique européenne regroupe des milliers d'entreprises du secteur pur — OEMs, primes, sous-traitants, MRO, espace commercial — avec plus de 70 % à l'export. En incluant l'activité induite (logistique spécialisée, certification, R&D), la base industrielle dépasse les dizaines de milliers d'entreprises. C'est la base que les APT state-sponsored ciblent — et que NIS2 classe comme essentielle pour le secteur spatial.
Source · fédérations sectorielles 2025
Milliers de PME du secteur pur
Fédérations aéronautiques européennes : OEMs, primes, sous-traitants mécaniques et électroniques, logiciel embarqué, MRO. ~92 % sont des PME de moins de 250 employés — le segment le plus exposé et le moins défendu de la chaîne.
Source · Clusit 2026 H1
+58 % incidents EU 2025
Croissance year-over-year des attaques documentées contre des cibles aéronautiques européennes. 67 % attribuées à des groupes state-sponsored, APT28 et APT41 les plus récurrents.
Source · ENISA Threat Landscape 2025
78 % via supply chain
Estimation ENISA de la part des incidents dans le secteur aéronautique qui entrent via supply chain (e-mail BEC, federation cloud, partenaires compromis) plutôt que par le périmètre direct. Time-to-detection moyen : 287 jours.
Source · rapports CSIRT nationaux 2025
Majorité des incidents spatial
La plupart des incidents graves du secteur spatial signalés aux CSIRT nationaux l'année dernière impliquaient la compromission d'identifiants R&D ou l'accès aux build servers et dépôts CAD.
TTP observées · 24 derniers mois
Tactiques réelles contre le secteur aéronautique.
Mapping MITRE ATT&CK des techniques que Fortgale a observées dans des incidents réels et advisories d'intelligence contre des cibles aéronautiques européennes. Détections écrites et validées sur les SOC des clients, pas de la théorie.
T1566.001 · APT28 · APT41
Spearphishing Attachment
Documents Office macro signés avec certificats valides (volés à des partenaires). Thèmes récurrents : "Mise à jour certification AS9100", "Notification fournisseur Tier-1", "Audit qualité OEM". Cibles : ingénieurs R&D, directeurs achats, security managers.
T1566 · APT28 · BEC
Business Email Compromise
Comptes e-mail réels de fournisseurs compromis utilisés pour envoyer factures de substitution avec IBAN modifié, ordres de paiement, documents techniques avec payloads. Persistance moyenne de l'accès avant détection : 23 jours.
T1190 · APT28 · MuddyWater
Exploit Public-Facing Application
Exploitation de VPN SSL legacy non patchés (Pulse Secure, Fortinet FortiOS, Citrix NetScaler) comme accès initial. Temps moyen observé entre CVE publique et exploitation contre cibles aéronautiques européennes : 9 jours.
T1078.004 · Lazarus · IAB
Valid Accounts · Cloud
Identifiants Microsoft 365 du personnel R&D acquis via logs infostealer (RedLine, Lumma, Vidar) et revendus sur des forums underground. Bypass MFA via session token hijack ou token reissue.
T1199 · APT41 · Mustang Panda
Trusted Relationship · Supply Chain
Compromission d'intégrateurs systèmes ou de sous-traitants logiciels avec VPN site-to-site vers les systèmes du prime contractor. Persistance moyenne observée avant détection : 187 jours.
T1528 · APT29 · Cloud
OAuth Consent Phishing
Tromperie des utilisateurs R&D pour qu'ils accordent un consentement OAuth à des apps malveillantes avec permissions Mail.Read, Files.Read.All, offline_access. Persistance via refresh tokens, survit au reset mot de passe.
Domaines opérationnels
Six zones du secteur aéronautique.
01 · Secteur
OEMs & primes aéronautiques
Constructeurs principaux : cellules, moteurs, avionique, satellites commerciaux, systèmes de propulsion. Périmètres multi-sites avec build servers et dépôts CAD partagés.
02 · Secteur
Sous-traitance aéronautique
Composants mécaniques et électroniques, logiciel embarqué, certification qualité (AS9100, EN 9100). PME aux périmètres IT/OT mixtes — le maillon le plus exposé de la chaîne.
Maintenance, réparation, révision : environnements mixtes IT/OT avec outils propriétaires, accès diagnostic aircraft connectés, ERP de certification airworthiness.
05 · Secteur
Logistique & distribution
Chaînes d'approvisionnement aéronautiques : transport spécialisé, entreposage en salle blanche, traçabilité des lots, certifications qualité de filière.
06 · Secteur
R&D et centres de recherche
Universités, consortiums, laboratoires R&D civils avec accès aux programmes nationaux et européens (Horizon Europe, ESA). Cibles récurrentes pour le vol d'IP pré-brevet.
Quelles réglementations cyber s'appliquent au secteur aéronautique en Europe ?
NIS2 inclut le secteur spatial parmi les entités essentielles et la fabrication critique (qui couvre une grande partie de la chaîne d'approvisionnement aéronautique) parmi les entités importantes. S'y ajoutent les exigences contractuelles des OEM et primes (ex. ISO/IEC 27001, NIST CSF, IEC 62443 pour l'OT), les normes ECSS pour les missions spatiales commerciales, et le RGPD pour les données personnelles. Fortgale produit une matrice unique de mapping.
Pourquoi les APT state-sponsored ciblent-ils le secteur aéronautique ?
Trois raisons : (1) propriété intellectuelle de très haute valeur (conceptions, brevets, code avionique, modèles CAD, données R&D dual-use) ; (2) accès à une chaîne d'approvisionnement stratifiée avec des centaines de sous-traitants interconnectés ; (3) capacité de pivoter vers des fournisseurs moins défendus pour atteindre les grands OEM. Groupes documentés : APT28 (Russie), APT41 (Chine), Lazarus (Corée du Nord), MuddyWater (Iran).
Comment défendre la chaîne d'approvisionnement aéronautique contre les attaques par e-mail ?
Les attaques supply chain par e-mail sont le vecteur le plus exploité : Business Email Compromise (BEC) avec un compte fournisseur réel compromis, factures de substitution, ordres de paiement manipulés, payloads signés par des partenaires de confiance. Quatre mesures : (1) application DMARC/DKIM/SPF ; (2) détection IA des anomalies linguistiques et des schémas de paiement ; (3) lookahead authentifié sur les domaines lookalike ; (4) MDR avec SOC corrélant les anomalies e-mail aux événements réseau.
Quels risques cyber naissent des interconnexions cloud avec les fournisseurs ?
Les interconnexions cloud sont le nouveau vecteur d'attaque supply chain : (1) OAuth consent phishing sur les tenants Microsoft 365 des fournisseurs ; (2) tenant-to-tenant trust abuse via les comptes invités Entra ID ; (3) API key compromise sur les intégrations SaaS (ERP, CRM, PLM, MES) ; (4) federation attack sur SSO partagé ; (5) injection dans les pipelines CI/CD fédérés. Fortgale surveille les accès cross-tenant avec UEBA et détection mappée MITRE ATT&CK (T1199, T1078.004, T1528).
Les entreprises européennes du secteur aéronautique sont-elles des entités NIS2 ?
Oui. Le secteur spatial est explicitement inclus parmi les entités essentielles NIS2. Beaucoup d'entreprises aéronautiques européennes relèvent également de la classification fabrication critique (importante). Lorsque plusieurs qualifications coexistent, le seuil le plus strict prévaut. Fortgale soutient l'auto-évaluation NIS2 et le mapping des contrôles.
Recherche associée · approfondissement
Recherches Fortgale sur ce domaine.
Deux recherches de l'équipe CTI Fortgale directement pertinentes pour le secteur aéronautique : une campagne APT state-sponsored exploitant des VPN SSL legacy pour l'espionnage industriel, et un threat actor régional avec malware custom orienté vers l'exfiltration de propriété intellectuelle.
APT state-sponsored + supply chain · contre la chaîne
Votre adversaire n'est pas opportuniste.
Lorsque la cible est la chaîne d'approvisionnement aéronautique européenne, l'attaquant est structuré, financé et patient — et entre souvent par un maillon faible de la chaîne, pas par votre périmètre direct. Demandez un threat briefing sur les groupes APT actifs contre votre secteur et sur les schémas de supply-chain attacks observés via e-mail et cloud.
Outlook Bookings · Fortgale
Prendre rendez-vous
Chargement du calendrier…
Réponse · 1 jour ouvré
Échangez avec nos analystes.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Document · Fortgale
Aperçu PDF
Chargement du PDF…
Demande · Report Threat Intelligence Fortgale
Demander le Report
—
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Voir une attaque réelle
IR · 24·7·365
Êtes-vous attaqué ?
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.
Nous utilisons des cookies techniques nécessaires au fonctionnement du site et, avec votre consentement, des cookies analytiques et marketing pour mesurer le trafic et personnaliser les contenus. Vous pouvez accepter tous les cookies, les refuser ou personnaliser vos préférences. Pour en savoir plus, consultez la Politique des cookies et la Politique de confidentialité.
Préférences des cookies · Fortgale
Gérer vos préférences
Choisissez quels cookies autoriser. Les cookies techniques sont indispensables au fonctionnement du site et ne peuvent pas être désactivés. Pour les autres, le consentement est toujours libre, spécifique et révocable à tout moment.
TechniquesToujours actifs
Nécessaires au fonctionnement du site (session, sécurité, préférences cookies). La base juridique est l'intérêt légitime du responsable de traitement (Art. 6.1.f RGPD). Sans ces cookies le site ne fonctionne pas correctement.
AnalytiquesNous mesurons ce qui fonctionne
Cookies statistiques agrégés pour comprendre comment les utilisateurs naviguent sur le site (pages vues, durée de session, source de trafic). Fournisseurs EU-friendly ou anonymisés. Base juridique : consentement (Art. 6.1.a RGPD).
MarketingPersonnalisation et remarketing
Cookies tiers (LinkedIn Insight Tag, éventuels pixels de campagne) pour mesurer l'efficacité des campagnes publicitaires et afficher des contenus pertinents. Base juridique : consentement (Art. 6.1.a RGPD). Désactivés par défaut.
Vous pouvez modifier ces choix à tout moment depuis la page Politique des cookies ou en cliquant sur le lien Préférences des cookies dans le pied de page.