Le géant mondial de la distribution de matériel informatique, Ingram Micro, est confronté à une paralysie totale de ses activités depuis le 3 juillet 2025, à la suite d’une attaque par ransomware. Cette cyberattaque perturbe fortement ses services logistiques, cloud et commerciaux, et met en lumière les failles de sécurité encore présentes dans les infrastructures des grandes entreprises.
Le 3 juillet 2025, Ingram Micro a détecté une interruption soudaine de ses activités. Toutes ses plateformes, qu’il s’agisse de la gestion des commandes, des livraisons ou des services cloud, ont été rendues inaccessibles. Dans un premier temps, l’entreprise a évoqué un « incident de cybersécurité » sur son site web, sans fournir plus de détails. Trois jours plus tard, un communiqué officiel a confirmé l’origine de la panne : un ransomware avait infiltré certains systèmes internes.
Lors d’un entretien d’embauche, chaque détail compte, même du sel ou du poivre posé sur la table. On vous explique en quoi ça consiste, et comment le réussir.
Lire l'articleFace à cette attaque, l’entreprise a désactivé temporairement plusieurs de ses infrastructures pour limiter la propagation du logiciel malveillant. Elle a également engagé des experts en cybersécurité pour mener une enquête approfondie, tout en collaborant avec les autorités compétentes.
Le groupe de pirates informatiques à l’origine de l’attaque, identifié sous le nom de SafePay, aurait profité d’une vulnérabilité dans le VPN GlobalProtect utilisé par Ingram Micro. Contrairement aux campagnes de phishing traditionnelles, SafePay se spécialise dans l’exploitation de connexions VPN ou RDP compromises, obtenues à partir de fuites de données sur le dark web.
Cette approche permet une prise de contrôle distante et discrète des systèmes informatiques ciblés, rendant leur détection bien plus difficile. Selon les informations communiquées par les hackers, une grande quantité de données sensibles aurait été exfiltrée : documents financiers, dossiers clients, informations bancaires et même des éléments de propriété intellectuelle.
Une fois l’accès sécurisé compromis, les cybercriminels ont bloqué certains serveurs et menacent désormais de diffuser les fichiers dérobés si aucune rançon n’est versée.
Les conséquences de cette cyberattaque ne se limitent pas à l’interne. En paralysant les services de commandes et de gestion des licences, l’incident a perturbé une part importante de la chaîne logistique mondiale. Les retards dans les livraisons, notamment de matériel informatique, affectent des milliers d’entreprises partenaires à travers le monde.
Les partenaires commerciaux d’Ingram Micro ne peuvent plus accéder aux produits ou aux solutions logicielles distribuées par le groupe. Cette situation génère un effet domino dans plusieurs secteurs économiques dépendants de l’infrastructure du distributeur.
L’impact économique de cette attaque est déjà mesurable. La valeur boursière d’Ingram Micro a fortement chuté à la suite de l’annonce. Les experts estiment que chaque journée d’interruption coûte plusieurs millions de dollars à l’entreprise, dont le chiffre d’affaires annuel dépasse les 48 milliards de dollars.
Le coût réel de cette attaque dépendra du temps nécessaire pour une reprise complète des opérations, ainsi que du niveau de dommages causés aux systèmes informatiques et à la réputation du groupe. L’analyse post-crise déterminera aussi l’ampleur des données compromises et les recours juridiques potentiels.
Dès la détection de l’attaque, Ingram Micro a mis en place un plan de confinement. Certains services ont été mis hors ligne de manière proactive, et les employés ont été invités à travailler à distance tout en évitant l’utilisation des plateformes impactées. L’objectif : éviter toute contamination supplémentaire du réseau.
Les équipes internes collaborent actuellement avec des spécialistes en cybersécurité pour éradiquer la menace et restaurer les systèmes. Des mises à jour régulières sont attendues de la part de l’entreprise dans les jours à venir.
L’attaque subie par Ingram Micro souligne une nouvelle fois les risques posés par une cybersécurité insuffisante au sein des grandes entreprises technologiques. L’exploitation d’un VPN mal sécurisé démontre que les hackers n’ont plus besoin d’envoyer des courriels frauduleux pour pénétrer les systèmes : des identifiants valides et mal protégés suffisent.
Les incidents de ce type incitent les entreprises à renforcer leurs protocoles de sécurité, à surveiller activement les accès distants, et à sensibiliser leurs collaborateurs aux risques numériques. Car une faille, même minime, peut exposer des milliers de partenaires à une paralysie complète.