Vue normale

Reçu avant avant-hier

Le CNRS piraté par Lapsus$ : des données liées aux télescopes CTA compromises

29 décembre 2025 à 07:50

Le média Infinity Area a révélé, le 27 décembre 2025, avoir identifié des preuves du piratage du CNRS par le groupe cybercriminel anglophone Lapsus$. Cette intrusion aurait conduit à une fuite « d’une ampleur inédite », qui aurait exposé des éléments technologiques sensibles, destinés aux futurs télescopes du réseau CTA (Cherenkov Telescope Array). Ce projet international vise à observer les rayons gamma de très haute énergie dans l’Univers.

Les journalistes cyber auraient ainsi identifié, sur le forum du dark net de Lapsus$, une archive concernant la NectarCam. Développée au sein du CNRS, cette caméra ultra-sensible doit équiper les télescopes du réseau CTA. Datée de décembre 2025, l’archive « semble être une « Shadow Database », c’est-à-dire une base de test ou de démonstration », précise Florian Prache, auteur de l’article et rédacteur en chef d’Infinity Area.

Les fichiers contiendraient une importante quantité de données industrielles et de calibration, dont :

  • un inventaire complet des composants physiques de la NectarCam, incluant les numéros de série, des identifiants techniques et les adresses MAC des équipements connectés ;
  • plus de 8 000 enregistrements de mesure.

Selon Florian Prache, « posséder ces tables de calibration (…) permettrait de saboter la précision des résultats ou d’interpréter les données brutes avant même leur publication officielle ».

The post Le CNRS piraté par Lapsus$ : des données liées aux télescopes CTA compromises appeared first on INCYBER NEWS.

Gérard Perrier International acquiert N-Cyp, spécialiste caennais de la cybersécurité

16 décembre 2025 à 11:29

Gérard Perrier Industrie (GPI), groupe lyonnais spécialisé dans les automatismes et les équipements électriques destinés à l’industrie, a annoncé, en novembre 2025, l’acquisition de 80 % du capital de la société N-Cyp. Fondée à Caen, cette dernière propose aux petites structures (TPE, PME, ETI, petites et moyennes collectivités) et aux hébergeurs de données sensibles, d’externaliser leur cybersécurité grâce à son SOC et son CSIRT.

Cette acquisition s’inscrit dans la stratégie de développement de GPI vers les solutions numériques et la cybersécurité industrielle. La prise de contrôle de N-Cyp va notamment lui permettre « d’assurer sa croissance » dans « la conception et l’intégration de solutions de cybersécurité pour les systèmes industriels ».

Coté à la Bourse de Paris, GPI a récemment annoncé le rachat des sociétés AQLE, SOMALEC et SOMALEC SUPPLY, pour se renforcer dans les secteurs de l’aéronautique et de la défense.

The post Gérard Perrier International acquiert N-Cyp, spécialiste caennais de la cybersécurité appeared first on INCYBER NEWS.

UE : la vétusté des SI d’infrastructures critiques les rend vulnérables à des sabotages russes

10 décembre 2025 à 09:01

L’Usine digitale a analysé, le 5 décembre 2025, un rapport de l’International Institute for Strategic Studies (IISS) sur les opérations de sabotage contre des infrastructures critiques européennes attribuées à la Russie. Le document relève une forte hausse de ces attaques. Si la majorité demeure physique, elles touchent de plus en plus souvent les SI d’installations industrielles sensibles – énergie, transports, communications ou réseaux sous-marins.

L’IISS souligne aussi que la vétusté de certains outils numériques de contrôle industriel les rend vulnérables à de futures attaques ciblées. Le sous-investissement dans le renouvellement d’équipements souvent anciens et imbriqués présente un risque élevé de sabotage, en particulier pour les réseaux électriques, d’eau et de transport.

La cybersécurité des infrastructures critiques souffre également d’une forte fragmentation dans l’UE : les niveaux de protection et les cadres nationaux de résilience varient fortement d’un pays à l’autre. De nombreux opérateurs privés exploitent par ailleurs ces SI sensibles, ce qui complique toute tentative de standardisation.

The post UE : la vétusté des SI d’infrastructures critiques les rend vulnérables à des sabotages russes appeared first on INCYBER NEWS.

Deux mois après, la cyberattaque contre Asahi continue de perturber les opérations du groupe

1 décembre 2025 à 15:03

Asahi, le géant japonais des boissons alcoolisées, a fait le point, le 27 novembre 2025, sur l’attaque par rançongiciel qu’il a subie en septembre 2025. L’incident avait contraint l’industriel à suspendre sa production, ses commandes et livraisons, ainsi qu’à fermer ses centres d’appel. Après deux mois de remédiation, la situation reste problématique. Le groupe a pu redémarrer ses chaînes de production en octobre, en traitant les commandes manuellement avec papier et fax.

Les livraisons reprennent progressivement, mais la restauration complète du système de commandes en ligne n’est pas attendue avant février 2026. Asahi a également reconnu que la cyberattaque avait exposé les données personnelles de 1,5 million de personnes, incluant clients, salariés, anciens salariés et partenaires externes.

Le groupe a par ailleurs annoncé qu’il ne publierait pas ses résultats financiers, annuels ou trimestriels, tant que la situation ne serait pas stabilisée.

The post Deux mois après, la cyberattaque contre Asahi continue de perturber les opérations du groupe appeared first on INCYBER NEWS.

La cyberattaque contre Jaguar Land Rover a ralenti la croissance britannique

18 novembre 2025 à 13:17

L’Office national des statistiques (ONS) britannique a annoncé, le 13 novembre 2025, que la cyberattaque visant Jaguar Land Rover (JLR) avait fortement affecté la croissance du Royaume-Uni. Survenu le 31 août 2025, l’incident de sécurité a contraint le constructeur à suspendre la production de ses usines britanniques pendant un mois, avec des conséquences négatives sur un écosystème beaucoup plus vaste.

Le PIB du Royaume-Uni n’a ainsi progressé que de 0,1 % au troisième trimestre 2025, contre 0,2 % attendus par les analystes de Bloomberg. Selon l’ONS, les conséquences de la cyberattaque auraient freiné la croissance de 0,17 point sur le mois de septembre.

Le 14 novembre 2025, JLR a annoncé que ses opérations étaient enfin revenues à la normale. Le constructeur chiffre les coûts de cet incident à 196 millions de livres sterling (222 millions d’euros). Sur un an, ses ventes en gros ont chuté de 24 %.

The post La cyberattaque contre Jaguar Land Rover a ralenti la croissance britannique appeared first on INCYBER NEWS.

Des paquets de code peuvent saboter des installations industrielles à retardement

11 novembre 2025 à 19:29

Socket, spécialiste de la cybersécurité des chaînes d’approvisionnement, a publié, le 5 novembre 2025, un rapport sur des paquets de code malveillants programmés pour se déclencher à retardement. Les chercheurs les ont découverts dans la bibliothèque de code NuGet, une plateforme gratuite de partage de paquets open source.

Un utilisateur anonyme y a publié, en 2023 et 2024, douze paquets, dont neuf contiennent des instructions malveillantes. Tous sont fonctionnels et conçus pour être intégrés à des logiciels de contrôle industriel.

Ces paquets injectent du code malveillant de façon aléatoire dans 20 % des requêtes, uniquement après une date prédéfinie. Le sabotage d’une installation industrielle peut démarrer dès 30 minutes après l’installation ou se déclencher plusieurs années plus tard ; la date la plus lointaine identifiée est le 29 novembre 2028.

« Les développeurs ayant installé ces paquets en 2024 auront probablement changé d’entreprise ou de projet d’ici 2027-2028, période à laquelle la charge utile pourrait se déclencher », lit-on dans le rapport de Socket. Si NuGet a supprimé les paquets problématiques, ils ont déjà été téléchargés 9 488 fois.

Selon Socket, l’acteur à l’origine de cette campagne pourrait être lié à la Chine.

The post Des paquets de code peuvent saboter des installations industrielles à retardement appeared first on INCYBER NEWS.

Royaume-Uni : le réseau d’eau potable visé par cinq cyberattaques depuis début 2024

10 novembre 2025 à 08:54

Le média Recorded Future News a révélé, le 3 novembre 2025, le contenu d’un rapport du Drinking Water Inspectorate (DWI), l’organisme chargé du contrôle de l’eau potable au Royaume-Uni. Selon ce document, les fournisseurs d’eau britanniques ont signalé cinq incidents de cybersécurité entre le 1er janvier 2024 et le 20 octobre 2025, un nombre sans précédent sur une période aussi brève. Les services de renseignement britanniques s’inquiètent de cette « menace croissante ».

Aucune de ces attaques n’a eu de conséquence opérationnelle sur la distribution de l’eau. Comme ces incidents n’ont pas perturbé le fonctionnement d’infrastructures critiques, la loi britannique n’imposait pas leur signalement. Les fournisseurs ont cependant prévenu le DWI, à « titre informatif », car ils estimaient que ces attaques auraient pu affecter « la résilience de l’approvisionnement en eau ».

Un projet de loi britannique, le Cyber Security and Resilience Bill, prévoit de rehausser les obligations de signalement d’incidents cyber touchant des infrastructures sensibles. Plusieurs fois repoussé, son examen par le Parlement britannique devrait débuter d’ici la fin de 2025.

The post Royaume-Uni : le réseau d’eau potable visé par cinq cyberattaques depuis début 2024 appeared first on INCYBER NEWS.

Comment faire converger les impératifs de cybersécurité et de sûreté physique

23 octobre 2025 à 06:00

La frontière entre sécurité physique et cybersécurité s’estompe. Dans un monde de plus en plus connecté, un badge, une caméra de surveillance ou un capteur peut devenir une porte d’entrée pour un attaquant qui en détournera l’usage afin d’accéder au système d’information. Inversement, le numérique menace le réel. Une cyberattaque ciblant un contrôle d’accès physique peut déverrouiller une porte menant à une zone sensible.

Dans l’Usine du Futur, la nécessaire convergence des technologies informatiques (IT) et des technologies opérationnelles (OT) supporte les nouvelles technologies de l’Internet des Objets et de l’intelligence artificielle mais crée aussi de nouvelles vulnérabilités et augmente d’autant la surface d’attaque des industriels. 

Au cours d’un petit-déjeuner débat, qui s’est tenu le 25 septembre, INCYBER est revenu sur cet impératif de concilier cybersécurité et sûreté physique [vous pouvez retrouver l’intégralité des échanges dans cette vidéo de rattrapage]. 

Le débat a été introduit par Jean-Marc Autret, CISO pour l’OT d’EDF. L’électricien est concerné en premier chef par cette problématique. Ses installations comprennent un grand nombre de systèmes de contrôle-commande et de dispositifs de protection dont la sécurité revêt une importance vitale quand on parle du parc nucléaire. Sa filiale Enedis gère, elle, le réseau des compteurs communicants Linky l’exposant à de nouveaux risques.

« Nos systèmes devenant toujours plus interconnectés, il est impératif de faire collaborer étroitement les mondes de la sûreté d’exploitation et de la cybersécurité », avance Jean-Marc Autret. Deux mondes jusqu’alors bien distincts. « La sûreté, gère principalement des risques aléatoires, accidentels, par nature imprévisibles, et se base sur une approche probabiliste. L’objectif est d’assurer la continuité de service, ce qui suppose la mise en place de dispositifs de prévention et de plans d’urgence. » 

« La cybersécurité lutte, elle, contre des attaques ciblées et délibérées, selon une approche déterministe, poursuit Jean-Marc Autret. Afin d’assurer l’intégrité du système d’information, il convient d’assurer une surveillance en continu et d’apporter une réponse rapide. En cyber, le temps est compté. »

Classer les systèmes industriels en fonction de leur criticité

EDF a classé ses systèmes industriels en cinq degrés de sécurité en fonction de leur criticité. Le niveau 5 concerne les systèmes en interface direct avec Internet ; le niveau 4, les systèmes de gestion industrielle comme la GMAO ; le niveau 3 porte sur les systèmes opérant dans le monde physique avec la supervision de données et de systèmes de contrôle-commande ; le niveau 2 touche aux systèmes de contrôle-commande, de manutention ou de protection physique ayant des impacts directs sur le process industriel et le niveau 1 est réservé aux systèmes vitaux assurant la protection et la sauvegarde des installations.

Face à l’interconnexion croissante des systèmes numériques et industriels, il pourrait être tentant de regrouper les responsabilités des entités IT et OT. « Cette fusion comporterait des risques, avertit Jean-Marc Autret. Elle pourrait conduire à une mauvaise compréhension de leurs rôles distincts ». A ses yeux, le maintien d’approches distinctes garantit la clarté et l’efficacité pour relever des défis uniques. En revanche, il plaide pour l’orchestration d’une gouvernance commune afin d’évaluer et de gérer les risques que fait naître cette interconnexion.

Début 2025, le groupe EDF a créé le Centre d’Excellence Cyber (CEC) afin de mettre en place ce cadre de gouvernance en harmonisant les pratiques et en mutualisant les outils. Cette nouvelle entité permet aussi d’anticiper les exigences réglementaires à venir, à commencer par les directives européennes NIS 2 pour le volet cyber et CER (Critical Entities Resilience) pour la résilience des entités critiques. Avec cette évolution réglementaire, le périmètre s’élargit notamment aux systèmes SCADA (Supervisory Control and Data Acquisition).

Instaurer une gouvernance commune, cyber-physique

Directeur de la prévention des risques et de la sécurité de la Société d’Exploitation de la Tour Eiffel (SETE), Sébastien Duquenne plaide pour une unicité de commandement afin d’anticiper et gérer au mieux les situations de crise. « Or, l’existence de deux cultures – l’une tournée vers l’IT et l’autre vers la sécurité – complique la mise en place de cette gouvernance unifiée. » Il rappelle que la Tour Eiffel est un établissement ouvert au public et, qu’à ce titre, les impératifs d’exploitation sont souvent privilégiés.

Directeur de la sécurité générale de l’Assistance Publique – Hôpitaux de Paris l’AP-HP, Grégoire Dore est confronté à la même problématique. « Un hôpital doit rester un lieu ouvert. Il est plus facile de mettre des barrières virtuelles que des barrières physiques. La convergence entre la sécurité « classique » et la cybersécurité n’est pas si évidente. » Le défi est d’autant plus considérable qu’il s’agit de coordonner, dans le cas de l’AP-HP, 38 établissements. Il pointe, par ailleurs, la différence de moyens et d’effectif entre la Direction des Services Numériques (DSN) et la structure qu’il dirige. 

Selon Grégoire Dore, le défi majeur réside dans l’harmonisation des approches. « D’un côté, les DSI et RSSI privilégient la conception et la gestion logique de la sécurité. De l’autre, les directions de la sûreté se focalisent sur la protection physique, le contrôle d’accès vidéo et les agents de sécurité. Pour dépasser ces silos, il est indispensable d’instaurer une gouvernance commune, véritablement cyber-physique. À l’AP-HP, nous avons lancé des réunions mensuelles destinées à créer ce cadre unifié »

Grégoire Dore évoque d’autres bonnes pratiques comme la tenue d’un registre unique des risques qu’ils soient cyber ou physiques et le déploiement d’une hypervision commune. « Il ne peut pas y avoir un SOC côté cyber et un PC sécurité de l’autre, chacun dans son silo. La collaboration des équipes est cruciale pour une vision globale et partagée ». 

De même, il préconise une politique unique de gestion des identités et des authentifications pour renforcer la cohérence dans la sécurisation des espaces physiques et numériques. De son côté, Sébastien Duquenne fait la promotion de la méthode d’analyse des risques EBIOS RM (Risk Manager) qui peut s’appliquer à la protection physique d’une structure et permet de faire travailler les experts en cybersécurité sur les sujets de la sûreté.

Une attaque informatique peut être désormais létale

Dirigeant la division connaissance, anticipation et gestion de crise au sein du commandement du ministère de l’Intérieur dans le cyberespace, le colonel Ludovic Vestieu a ensuite dressé un panorama plutôt inquiétant des nouveaux risques hybrides. « Les attaques visant les systèmes SCADA et les risques liés à la convergence IT-OT constituent un vrai sujet de préoccupation pour nous. Jusqu’à présent, les cercles spécialisés pouvaient affirmer qu’une attaque informatique n’était jamais mortelle ». 

Il y avait bien le cas d’une patiente de Düsseldorf, décédée lors de son transfert après une attaque par ransomware, ou celui d’une femme en Grande-Bretagne dont la mort a été attribuée à une attaque informatique ayant retardé la transmission de ses résultats médicaux. Mais ces exemples étaient rares.

Pour l’officier supérieur, Il est probable que cette situation évolue et qu’il soit possible de mener des attaques létales en détournant un outil industriel de façon à créer un sentiment de terreur ou tout simplement pour exercer un chantage crapuleux. Il existe au moins un précédent. Le groupe israélien « Predatory Sparrow » a revendiqué, via une vidéo saisissante sur YouTube, l’incendie d’une aciérie iranienne en 2022. Il, a pour cela, détourner le haut fourneau et déverser le métal en fusion dans l’usine. « S’il a pris la précaution de faire évacuer le site, des acteurs malveillants moins scrupuleux pourraient ne pas prendre la peine de protéger les vies humaines. »

Plus récemment et plus proche de nous, un groupe a prétendu avoir pris le contrôle d’un système SCADA d’irrigation dans le sud de la France. « Bien que l’impact soit limité, cette revendication révèle une tendance inquiétante, observe le colonel Ludovic Vestieu. Ces acteurs ont développé de nouvelles compétences techniques et cherchent à gagner en notoriété en revendiquant leurs actions. L’ego représente un carburant essentiel pour bon nombre de ces acteurs malveillants. »

Contrôler les candidats et les prestataires

Comment en est-on arrivé là ? Le militaire rappelle que les systèmes industriels se sont informatisés par couches successives, sans que la sécurité ne soit toujours la priorité. « L’objectif initial était d’améliorer l’efficacité opérationnelle, en déléguant certaines opérations jusqu’alors réalisées manuellement à des systèmes automatisés. Cette automatisation a certes accéléré et facilité les processus industriels, mais les a rendus plus vulnérables en augmentant de fait la surface d’attaque. L’efficacité a été privilégiée au détriment de la sécurité. »

Se pose aussi la question de l’obsolescence des installations industrielles qui ne sont plus maintenues faute de mises à jour et de correctifs et dont le coût de leur remplacement s’avèrerait prohibitif. Pour assurer le maintien en condition opérationnelle (MCO), NIS 2 recommande de renforcer la sécurité physique pour pallier les vulnérabilités des systèmes obsolètes. 

Au-delà de ces enjeux techniques, le colonel Ludovic Vestieu évoque le facteur humain. Un accès légitime au système peut provenir tout simplement d’un vol d’un ordinateur ou d’un employé mal intentionné. Si dans les activités essentielles et vitales, comme le domaine nucléaire, des enquêtes sont réalisées avant de recruter un salarié, ces contrôles ne sont pas systématiquement appliqués dans les entreprises de transport ou les établissements hospitaliers. 

Il conseille non seulement de mettre en place des procédures de recrutement rigoureuses mais aussi d’inclure dans les contrats de travail des clauses protégeant les savoir-faire industriels et techniques. La menace peut aussi venir des prestataires qui interviennent sur site et se connectent, le cas échéant, aux systèmes de leur client. « Une entreprise de nettoyage peut facilement devenir le vecteur d’une attaque informatique. »

Des menaces hybrides mêlant physique et numérique

Le haut gradé pointe, par ailleurs, le flou entretenu entre les usages privés et professionnels avec la généralisation des pratiques numériques. Une dérive qu’il a observée dans le secteur de l’agroalimentaire. « Les exploitations agricoles sont généralement de petite taille avec une faible culture cyber. Un employé va, par exemple, télécharger une version de PDF corrompue introduisant un malware dans le système professionnel. » 

Il existe, par ailleurs, des menaces hybrides mêlant sécurité physique et environnement numérique. Grégoire Dore les a listées. Une organisation peut être confrontée au piratage de la GTB (Gestion Technique du Bâtiment) entraînant l’arrêt de climatisation de la salle serveur et par conséquent du système d’information. Un sinistre, comme un incendie ou une inondation, peut également causer une interruption de service et la perte des systèmes de sauvegarde locale.

L’intrusion dans le système de contrôle d’accès va, lui, provoquer le déverrouillage de portes sensibles et nécessite d’ouvrir en permanence les accès bloqués. Ce qui suppose de renforcer le contrôle physique. L’accès non autorisé à une salle serveur permet notamment de connecter un périphérique malveillant.

La nécessaire implication du Comex

Face à la multiplicité des risques, il s’agit de sensibiliser les collaborateurs aux risques industriels sans entraver leur activité professionnelle. « Imposer des mots de passe de 20 caractères, renouvelables tous les six mois, peut devenir rapidement ingérable dans un contexte industriel, avertit Jean-Marc Autret. Imaginez qu’en pleine nuit, un technicien soit appelé pour dépanner un automate et ne parvienne pas à retrouver le mot de passe approprié. Cela peut mettre la production en danger ». 

Thierry Delville va plus loin « La sécurité, qu’elle soit physique ou cyber, ne doit pas être vécue comme une contrainte. Elle doit s’insérer de manière fluide dans les process. » Ce qui suppose d’être à l’écoute des métiers, seuls à même d’expliquer leurs modes de fonctionnement.

Les intervenants du petit-déjeuner ont également rappelé l’importance d’impliquer le top management. « Sans sensibilisation des décideurs de haut niveau et sans engagement clair de la hiérarchie, rien ne peut se structurer durablement », rappelle Thierry Delville. Depuis quinze ans, il observe une montée en maturité des dirigeants des grands comptes sur le sujet cyber. En revanche, dans les entreprises de taille plus modeste, la prise de conscience est moins évidente.

Chez EDF, la sensibilisation du Comex passe par le biais des homologations. « En tant qu’Opérateur d’Importance Vitale, l’entreprise doit réaliser des analyses de risque pour chacun de ses systèmes critiques et les présenter aux dirigeants, afin d’éclairer leurs décisions », explique Jean-Marc Autret. 

Thierry Delville observe également une professionnalisation de la gestion de crise. Il est indispensable, selon lui, de pouvoir réunir autour de la table tous les acteurs – opérationnels, experts de la cybersécurité et de la sûreté, juristes, responsables des ressources humaines – pour définir une réponse coordonnée. Pour faire face à un événement par nature imprévisible, il conseille de recourir à la notion d’open source intelligence (OSINT). Cette exploitation d’informations librement accessibles permet d’appréhender des menaces protéiformes, y compris la vulnérabilité d’installations physiques.

Il s’agit non seulement de gérer la crise mais aussi le stress et les egos dans ces situations critiques, rappelle le colonel Ludovic Vestieu. « Certains chercheront à s’imposer et prendre le « lead », d’autres craqueront mentalement. L’humain reste le centre de gravité d’une gestion crise. Il convient de se préparer non seulement sur le plan technique mais aussi managérial. Il faut un commandement pour maintenir le cap. »

The post Comment faire converger les impératifs de cybersécurité et de sûreté physique appeared first on INCYBER NEWS.

Une cyberattaque frappe Asahi, géant japonais des boissons alcoolisées

3 octobre 2025 à 16:12

Asahi, le géant japonais des boissons alcoolisées, a annoncé, le 29 septembre 2025, avoir été victime d’une cyberattaque visant ses SI liés à l’expédition des commandes et à son centre d’appel au Japon. « À l’heure actuelle, aucune fuite de données personnelles ou d’informations client n’a été confirmée », précise le groupe.

Asahi a toutefois été contraint de suspendre ses commandes et ses expéditions au Japon, ainsi son centre d’appels et plusieurs services à la clientèle. Faute de débouchés, le groupe a dû fermer temporairement plusieurs usines japonaises. « Nous enquêtons activement sur la cause et travaillons à la reprise, mais nous ne pouvons actuellement estimer le délai de rétablissement », indique Asahi.

L’industriel n’a donné aucune précision sur l’origine ou la nature de la cyberattaque, mais la piste d’un rançongiciel semble privilégiée.

The post Une cyberattaque frappe Asahi, géant japonais des boissons alcoolisées appeared first on INCYBER NEWS.

Piratage de Jaguar Land Rover : le Royaume-Uni soutient le constructeur

3 octobre 2025 à 11:07

Le gouvernement britannique a accordé, le 29 septembre 2025, une garantie de prêt de 1,5 milliard de livres sterling (environ 1,7 milliard d’euros) au constructeur automobile Jaguar Land Rover (JLR). Fin août 2025, l’entreprise a subi une cyberattaque – revendiquée par le groupe Scattered Lapsus$ Hunters –, qui l’a contraint à mettre hors ligne ses SI.

Cette déconnexion a entraîné l’arrêt des chaînes de production sur ses trois sites britanniques, à Solihull, Halewood et Wolverhampton, ainsi que la suspension des nouvelles immatriculations. La reprise d’activité, déjà reportée à plusieurs reprises, n’est pas attendue « avant début octobre 2025 ».

Selon Reuters, chaque semaine d’inactivité coûte près de 50 millions de livres sterling (environ 57 millions d’euros) au premier constructeur automobile britannique. L’incident affecte également l’ensemble des fournisseurs et sous-traitants de JLR. La garantie de prêt publique vise à protéger les emplois de l’ensemble de cette filière industrielle.

The post Piratage de Jaguar Land Rover : le Royaume-Uni soutient le constructeur appeared first on INCYBER NEWS.

Cyberattaque contre Jaguar Land Rover : la production mondiale toujours paralysée

19 septembre 2025 à 15:56

Le constructeur automobile Jaguar Land Rover (JLR) a annoncé, le 16 septembre 2025, que sa production, arrêtée à la suite d’une cyberattaque, ne reprendrait pas avant le 24 septembre. Victime d’une intrusion malveillante dans la nuit du 31 août au 1er septembre, le groupe avait décidé de « fermer préventivement » ses SI afin de « redémarrer les applications mondiales de manière contrôlée ».

Cette coupure globale a entraîné l’arrêt des lignes de production, des immatriculations de véhicules et de l’ensemble de la chaîne logistique du groupe. La majorité des ouvriers et employés de JLR sont donc en chômage technique. Les pertes de revenus quotidiennes sont estimées entre 5 et 10 millions de livres sterling (5,8 à 11,6 millions d’euros).

L’attaque a été revendiquée par Scattered Lapsus$ Hunters, un consortium cybercriminel composé de membres issus des groupes anglophones Scattered Spider, Lapsu$ et Shiny Hunters. Ce gang a récemment annoncé mettre ses activités en pause pour « profiter de ses parachutes dorés ».

The post Cyberattaque contre Jaguar Land Rover : la production mondiale toujours paralysée appeared first on INCYBER NEWS.

❌