Les cyberattaques peuvent-elles vraiment perturber un avion en vol ?

Les cyberattaques peuvent-elles vraiment perturber un avion en vol ?

Les cybermenaces visent l’aviation : piratage GPS, attaques sur ATC ou TCAS, vols perturbés. Décryptage technique et opérationnel des risques concrets.

L’aviation repose sur une interconnexion de systèmes électroniques, de communications numériques et de logiciels embarqués. Cette complexité opérationnelle, associée à l’informatisation croissante de la chaîne aéronautique, rend le secteur particulièrement sensible aux cyberattaques. Contrairement à d’autres industries, une intrusion informatique ici peut compromettre non seulement l’exploitation commerciale, mais aussi la sécurité des vols. Ces dernières années, les attaques se sont multipliées contre des compagnies, des aéroports ou des fournisseurs critiques. Des cas documentés ont montré que des systèmes GPS peuvent être falsifiés, que des ransomwares peuvent geler le fonctionnement d’un hub aérien ou que des serveurs internes d’une compagnie peuvent être rendus inopérants pendant plusieurs jours.

Un panorama complet des systèmes exposés aux attaques

L’architecture aéronautique moderne : interconnectée et vulnérable

La structure informatique de l’écosystème aérien repose sur des milliers de points de communication. Elle inclut les systèmes de gestion des vols (FMS), les calculateurs embarqués, les équipements de liaison air-sol, les bases de données de maintenance, les serveurs des compagnies aériennes, les systèmes de gestion aéroportuaire et les réseaux des centres de contrôle aérien. Chaque maillon est un vecteur potentiel d’intrusion.

La vulnérabilité principale réside dans le croisement entre les réseaux opérationnels (OT) et les infrastructures informatiques traditionnelles (IT). Les ponts entre ces deux environnements, souvent nécessaires pour des raisons de coût ou de facilité de maintenance, sont aussi des portes d’entrée pour des attaquants.

Les attaques les plus fréquentes ciblent les interfaces non protégées, les services cloud mal configurés, ou exploitent des failles de type zero-day dans des logiciels embarqués. L’usage de technologies anciennes dans les systèmes ATC ou dans les serveurs de compagnies aériennes est également un point faible. Certains environnements critiques utilisent encore des systèmes d’exploitation non maintenus, voire sans segmentation réseau stricte.

Une augmentation rapide et structurée des intrusions

Entre janvier 2024 et juillet 2025, les cyberattaques ciblant le secteur aéronautique ont augmenté de plus de 500 %. Cette explosion est alimentée à la fois par des groupes criminels à but lucratif et par des entités liées à des intérêts étatiques. Les objectifs varient : extorsion financière par rançongiciel, paralysie de services logistiques ou vol de données industrielles critiques.

Les attaques par ransomware ont représenté plus de 60 % des incidents recensés en Europe et en Asie. Ces campagnes paralysent les opérations au sol en chiffrant les bases de données de planification, les systèmes de check-in ou les réseaux internes de communication. Dans certains cas, les délais de restauration des services ont dépassé 72 heures, générant des centaines de vols annulés et des pertes directes évaluées à plusieurs dizaines de millions d’euros.

Des incidents concrets aux conséquences opérationnelles majeures

Le cas Aeroflot : infiltration profonde et chaos informatique

En juillet 2025, le groupe Silent Crow a mené une attaque contre la compagnie russe Aeroflot. Il a réussi à pénétrer son infrastructure informatique pendant près d’un an sans être détecté. L’attaque a été révélée par une destruction coordonnée de plus de 7 000 serveurs internes. Les opérations de vol ont été immédiatement impactées : plus de 100 vols ont été suspendus, dont 49 annulés, et les systèmes de billetterie ainsi que les communications internes ont été rendus inopérants pendant plusieurs jours.

Les attaquants ont exfiltré près de 20 téraoctets de données incluant des enregistrements de vidéosurveillance, des fichiers techniques sur la maintenance, et des correspondances internes entre pilotes et direction. Aucun incident de vol n’a été rapporté, mais la démonstration de capacité est claire : un acteur disposant d’un accès prolongé peut perturber une compagnie sans même toucher les avions.

D’autres cas notables de perturbation ciblée

Japan Airlines a été victime d’une cyberattaque fin 2024. Les conséquences furent visibles sur les systèmes de réservation et les écrans d’information, avec des retards sur plus de 20 vols et des ventes suspendues en ligne pendant près de 24 heures. Le piratage n’a pas affecté la sécurité des vols, mais a révélé des failles dans la gestion du trafic passagers en cas d’intrusion.

En 2016, les aéroports vietnamiens de Tan Son Nhat et Noi Bai ont vu leurs écrans d’affichage piratés, leurs messages remplacés par des slogans politiques, et les systèmes de check-in bloqués. Plus de 2 000 passagers ont été affectés, une partie des données clients ayant été diffusées publiquement.

Enfin, dans plusieurs zones du nord de l’Europe, des interférences volontaires avec le signal GPS ont été enregistrées, forçant plusieurs avions à modifier leur route. Ces brouillages n’étaient pas détectés comme des pannes, mais comme des dérives de cap. L’absence d’alerte spécifique montre que même des avions en vol peuvent être affectés à distance.

Les systèmes critiques embarqués sous surveillance renforcée

Des attaques ciblant les aides à la navigation

Plusieurs chercheurs en cybersécurité ont démontré, lors de tests en simulateur, qu’il est possible d’envoyer de fausses données à certains équipements critiques comme le TCAS (système anti-collision), le GPWS (alerte de proximité du sol) ou l’ILS (système d’atterrissage aux instruments). Ces manipulations peuvent générer des alertes erronées, détourner la trajectoire prévue ou inciter l’équipage à prendre une décision dangereuse.

Dans une étude menée sur des simulateurs Airbus A320, 38 % des pilotes confrontés à des alertes erronées ont désactivé les systèmes de sécurité sans parvenir à identifier la cause de l’anomalie. Cela montre que dans un contexte réel, une cyberattaque sur des capteurs ou des données radio peut créer de la confusion, voire mener à une situation à risque.

La vulnérabilité du GPS et des communications radio

Le GPS utilisé pour la navigation et la synchronisation des systèmes avioniques peut être brouillé ou falsifié. Un brouillage de faible puissance peut suffire à rendre inutilisable la position satellite pendant quelques minutes. Plus préoccupant encore, des attaques dites de spoofing, consistant à envoyer un faux signal GPS, peuvent induire l’avion en erreur sans que l’équipage s’en aperçoive immédiatement.

Les communications radio entre le contrôle aérien et les avions ne sont pas systématiquement chiffrées. Des écoutes ou des simulations d’émissions sont techniquement réalisables avec un matériel peu coûteux. Certains incidents ont déjà été relevés, où un faux contrôleur a pu interférer quelques secondes avec un trafic réel, avant d’être détecté.

Les réponses industrielles et les limites actuelles

Les stratégies de défense mises en œuvre

Face à ces risques, les acteurs du secteur mettent en place des mécanismes de défense multicouches. Ceux-ci comprennent la séparation stricte entre les réseaux de vol et les systèmes commerciaux, l’authentification forte sur tous les accès internes, le chiffrement des données critiques et la surveillance active des flux réseau.

Les avionneurs introduisent progressivement des systèmes plus résistants au spoofing, associant GPS, navigation inertielle et correction différenciée. Certains avions de dernière génération disposent également de systèmes de vision synthétique indépendants du GPS, permettant de vérifier visuellement la trajectoire dans des conditions dégradées.

Les compagnies, de leur côté, investissent dans des plans de réponse aux incidents, avec des procédures spécifiques pour gérer un vol en cours en cas de suspicion d’intrusion. La formation des équipages inclut désormais des modules de détection d’anomalies liées à des interférences informatiques.

Un cadre réglementaire encore lacunaire

Les normes actuelles en matière de cybersécurité aéronautique sont en cours de structuration, mais restent inégales selon les pays. L’OACI recommande une intégration de la cybersécurité dans la certification des aéronefs et dans les audits des exploitants. Toutefois, il n’existe pas encore de standard mondial obligatoire, notamment pour les fournisseurs tiers ou les prestataires de services au sol.

Cette absence d’un cadre universel cohérent crée des différences importantes de niveau de protection entre compagnies ou entre zones géographiques. Les experts s’accordent à dire qu’il faudra une action conjointe des constructeurs, des opérateurs, des régulateurs et des agences de cybersécurité pour garantir un niveau de sécurité à la hauteur de la menace.

Infos Jet Privé est le spécialiste de l’aviation privée.

Les cyberattaques peuvent-elles vraiment perturber un avion en vol ?