11 millions de fichiers revendiqués, 8 téraoctets de données et des noms qui font trembler toute la chaîne hardware mondiale : Apple, Google, Nvidia, Intel et Dell. Le groupe de ransomware Nitrogen affirme avoir pénétré des systèmes de Foxconn en Amérique du Nord, tandis que le géant taïwanais de l’assemblage a confirmé qu’un cyberincident avait touché certaines usines avant un retour progressif à la normale. Rien ne prouve encore publiquement que l’intégralité de la fuite alléguée soit authentique, mais l’alerte suffit déjà à transformer un incident industriel en dossier stratégique.
Foxconn n’est pas un fournisseur parmi d’autres. C’est l’un des nœuds invisibles de l’économie numérique : iPhone, serveurs d’IA, composants pour hyperscalers, lignes d’assemblage critiques et documents de production circulent dans son écosystème. Si des plans, instructions de fabrication ou topologies de data centers ont réellement été exfiltrés, l’impact dépasse la confidentialité d’un seul client. Il touche la souveraineté industrielle, la propriété intellectuelle, la sécurité des produits et la capacité des géants tech à protéger leurs secrets en dehors de leurs propres murs.
Une attaque revendiquée au cœur de la supply chain
TechCrunch rapporte que Foxconn, qui fabrique des appareils et composants pour Apple, Google, Nvidia, Sony et d’autres groupes mondiaux, a confirmé un cyberincident affectant certaines usines nord-américaines. Le groupe Nitrogen, lui, revendique une prise beaucoup plus spectaculaire : plus de 11 millions de fichiers, environ 8 téraoctets de données, et des documents qui concerneraient plusieurs clients de premier rang. MacRumors et TechRepublic rapportent les mêmes ordres de grandeur, tout en soulignant que les affirmations du gang restent à vérifier indépendamment.
Cette nuance est essentielle. Une revendication de ransomware n’est pas une preuve complète. Les groupes criminels gonflent parfois leurs annonces pour accroître la pression médiatique et financière. Mais dans ce cas, le simple périmètre présumé suffit à inquiéter les directions sécurité. Les fournisseurs comme Foxconn reçoivent souvent des fragments très sensibles : instructions d’assemblage, schémas mécaniques, paramètres qualité, informations de test, parfois détails d’infrastructure. Même sans code source ou prototype complet, ces briques peuvent aider un concurrent, un État ou un autre groupe criminel à cartographier un produit avant son lancement.
Foxconn a indiqué que ses équipes de cybersécurité avaient activé des mesures de réponse et que les sites touchés reprenaient leur production. C’est le message que toute entreprise systémique doit envoyer pour éviter une panique chez ses clients. Mais la question la plus coûteuse ne se règle pas en redémarrant une ligne : quelles données ont été consultées, copiées, modifiées ou rendues inutilisables pendant l’intrusion ? Tant que l’enquête n’a pas répondu à cette question, le dossier restera ouvert.
Pourquoi Apple et Nvidia sont exposés même sans être piratés
Le paradoxe des chaînes d’approvisionnement modernes est brutal : une entreprise peut investir des milliards dans sa propre sécurité et rester vulnérable par les sous-traitants qui rendent ses produits possibles. Apple protège obsessionnellement le secret de ses futurs appareils. Nvidia vend les puces qui alimentent la ruée mondiale vers l’IA. Google et Dell structurent des infrastructures critiques. Pourtant, une faille chez un assembleur peut suffire à créer une fenêtre sur des projets que ces groupes n’auraient jamais exposés directement.
L’enjeu n’est pas seulement l’espionnage industriel. Dans le hardware, un document de fabrication peut révéler un choix de fournisseur, une contrainte thermique, une architecture de carte, un calendrier de production ou une faiblesse de processus. Pour un attaquant sophistiqué, ces informations deviennent une carte. Elles peuvent servir à préparer une intrusion plus ciblée, à fabriquer des pièces frauduleuses, à identifier les dépendances d’un data center ou à négocier une rançon en jouant plusieurs clients les uns contre les autres.
Le timing amplifie le choc. La demande en serveurs IA explose, les capacités de production avancées sont déjà sous tension, et les gouvernements américain, européen et asiatique cherchent à réduire leur dépendance à quelques corridors industriels. Dans ce contexte, une fuite chez Foxconn ressemble moins à un vol de fichiers isolé qu’à une photographie forcée de l’infrastructure matérielle du boom IA. Les attaquants n’ont pas besoin de bloquer le monde : il leur suffit parfois de montrer qu’ils peuvent lire ses plans.
Le ransomware devient une arme de renseignement économique
Pendant longtemps, le ransomware était surtout perçu comme un braquage numérique : chiffrement, rançon, retour à la normale. Les attaques récentes ont changé de nature. Les groupes criminels volent d’abord, menacent ensuite, et monétisent la peur de la divulgation autant que l’arrêt opérationnel. Dans un secteur comme l’électronique, la valeur n’est pas seulement dans les systèmes verrouillés. Elle est dans les dessins, nomenclatures, procédures, contrats, échanges internes et preuves de dépendance entre acteurs.
Nitrogen est présenté par plusieurs chercheurs comme lié à l’écosystème issu de Conti, dont le code et les méthodes ont nourri de multiples branches criminelles après des fuites passées. Cette filiation présumée compte parce qu’elle montre la professionnalisation du marché. Les gangs n’improvisent plus des attaques opportunistes : ils chassent des fournisseurs systémiques, comprennent les leviers de pression médiatique, et savent qu’un nom comme Foxconn démultiplie immédiatement la portée de leur revendication.
Les gouvernements regarderont aussi ce dossier de près. Les États-Unis hébergent les usines nord-américaines touchées, Taïwan reste central dans l’écosystème Foxconn, et les clients concernés vendent dans le monde entier. Toute fuite crédible de plans liés aux serveurs IA ou à des produits grand public devient un sujet de sécurité économique. À l’heure où Washington et Pékin se disputent les semi-conducteurs, les ransomwares ne sont plus seulement un problème de DSI : ils deviennent un angle mort de la compétition industrielle.
Conclusion
L’affaire Foxconn rappelle une vérité inconfortable : les secrets des géants tech ne vivent pas seulement dans leurs campus californiens, mais dans un réseau mondial d’usines, d’intégrateurs et de partenaires beaucoup plus difficile à verrouiller. Si les 11 millions de fichiers revendiqués par Nitrogen se confirment, le choc sera juridique, industriel et concurrentiel. Si le volume est exagéré, l’avertissement restera quand même réel : dans la guerre de l’IA et du hardware, la prochaine fuite majeure peut venir du maillon qui assemble, pas de celui qui vend. La question que doivent maintenant se poser Apple, Nvidia et les autres n’est plus seulement qui a été piraté, mais qui détient encore leurs plans.
