Santé-Piratage du système de santé par l'ISAC 10/10/2025

Cette semaine, l'émission « Hacking Healthcare » de Health-ISAC® examine le récent cyberincident survenu chez le célèbre constructeur automobile britannique Jaguar Land Rover. Les événements survenus depuis la reconnaissance publique de l'incident début septembre ont permis d'appréhender la complexité des chaînes d'approvisionnement modernes et constituent un test intéressant pour l'aide gouvernementale aux victimes de cyberattaques. Nous analyserons cet incident et ses conséquences avant d'évaluer ses implications potentielles pour le secteur de la santé.
Pour rappel, il s'agit de la version publique du blog Hacking Healthcare. Pour des analyses et des avis plus approfondis, devenez membre de H-ISAC et recevez la version TLP Amber de ce blog (disponible sur le portail des membres).
Version PDF:
Version texte :
Bienvenue à Hacking Healthcare®.
Le piratage de Jaguar Land Rover met en lumière les complexités de la chaîne d'approvisionnement moderne et offre un test du soutien gouvernemental
Commençons par ce qui s'est passé. Le 2 septembre, JLR a publié un bref communiqué annonçant avoir été touché par un cyberincident.[I] Ils ont noté que même s'ils avaient pris « des mesures immédiates pour atténuer l'impact [du cyberincident] en fermant proactivement [leurs] systèmes » et que même s'ils « travaillaient à un rythme soutenu pour redémarrer [leurs] applications mondiales de manière contrôlée », leurs « activités de vente au détail et de production ont été gravement perturbées ».[Ii] Au cours des semaines suivantes, plusieurs messages officiels ont réitéré l'engagement de JLR à reprendre la production de manière contrôlée et sûre, tout en informant ses clients et fournisseurs que l'ampleur de l'incident était plus importante qu'initialement prévu. Alors que les estimations publiques de JLR concernant la date de reprise de la production continuaient de baisser, les problèmes se sont accumulés.
Dommages à la chaîne d'approvisionnement
Selon les rapports de presse, JLR emploie directement environ 30 000 personnes et sa chaîne d'approvisionnement, qui comprend environ 700 entreprises, devrait représenter 100 000 à 120 000 personnes supplémentaires.[Iii][Iv] JLR étant dans l'incapacité de produire des voitures pendant des semaines, les achats auprès des fournisseurs, dont certains ne produisent que pour JLR, ont été interrompus. Ce retard de production prolongé a non seulement causé à JLR des dommages estimés à au moins 4.7 milliards de dollars, mais a aussi mis en péril de nombreux fournisseurs.[V]
Nombre de ces fournisseurs dépendent fortement de l'approvisionnement de JLR et étaient mal préparés à absorber le choc d'un long retard. Le syndicat Unite the Union a dénoncé le problème dès le 17 septembre, affirmant que « les travailleurs de toute la chaîne d'approvisionnement de JLR sont licenciés avec des salaires réduits, voire nuls, et certains sont invités à s'inscrire au crédit universel ».[Vi] La BBC a réitéré ces inquiétudes neuf jours plus tard avec un rapport selon lequel certains fournisseurs affirmaient n'avoir plus que 7 à 10 jours d'argent à leur disposition.[Vii]
Le gouvernement intervient
Le secrétaire d'État au Commerce et aux Entreprises, Peter Kyle, aurait déclaré : « Cette cyberattaque ne visait pas seulement une marque britannique emblématique, mais aussi notre secteur automobile, leader mondial, et les hommes et les femmes dont les moyens de subsistance en dépendent. » En conséquence, le 28 septembre, le ministère du Commerce et des Entreprises a publié un avis annonçant qu'il soutiendrait JLR avec une garantie de prêt de 1.5 milliard de livres sterling « afin de sécuriser sa chaîne d'approvisionnement ».[Viii]
La BBC rapporte que « c’est probablement la première fois qu’une entreprise reçoit une aide gouvernementale à la suite d’une cyberattaque ».[Ix] Bien que potentiellement sans précédent, il convient de reconnaître que JLR est une industrie majeure pour le Royaume-Uni et qu'elle aurait « représenté environ 4 % de toutes les exportations de biens l'année dernière ».[X]
Statut actuel
Selon sa dernière mise à jour du 7 octobre, certaines opérations de fabrication devaient redémarrer le 8 octobre, tandis que d'autres suivraient à une date encore indéterminée. Concernant ses fournisseurs, la dernière mise à jour indique que « JLR accélère la mise en place d'un nouveau dispositif de financement qui permettra à ses fournisseurs admissibles de bénéficier d'un financement initial pendant la phase de redémarrage de la production. »[xi] JLR fait allusion aux mesures prises pour « renforcer prudemment sa liquidité » comme fondement du nouveau système de paiement.[xii]
Action et analyse
**Inclus avec l'adhésion à Health-ISAC**
[i] https://media.jaguarlandrover.com/news/2025/09/statement-cyber-incident
[ii] https://media.jaguarlandrover.com/news/2025/09/statement-cyber-incident
[iii] https://www.bbc.com/news/articles/cgl15ykerlro
[vii] https://www.bbc.com/news/articles/c62zwz0k5dgo
[Ix] Le contexte de cette affirmation n’est pas clair mais fait probablement référence à la première fois où le gouvernement britannique l’a fait. https://www.bbc.com/news/articles/cgl15ykerlro
[x] https://therecord.media/jaguar-land-rover-loan-guarantor-cyberattack
[xv] https://cyberplace.social/@GossiTheDog/115271569623285037
- Ressources et actualités connexes
- Un hôpital du Massachusetts refuse l'accès aux ambulances après une cyberattaque
- Podcast : Phil Englert parle de la cybersécurité des dispositifs médicaux
- La menace interne refait surface
- « Occasion manquée » : l’absence du gouvernement américain à la conférence RSAC crée un vide immense
- Santé-Piratage du système de santé par l'ISAC 3/26/2026
- Santé-Piratage du système de santé par l'ISAC 3/19/2026
- Bulletin mensuel Health-ISAC – Avril 2026
- Rapport d'après-action : Série d'exercices de résilience Health-ISAC 2025
- Pourquoi le rôle de Microsoft Intune dans la cyberattaque de Stryker est une perspective inquiétante
- Le gouverneur du Texas ordonne un examen étatique des technologies médicales fabriquées en Chine