Une offensive numérique d'envergure a frappé dans la nuit du 19 au 20 septembre 2025 plusieurs aéroports européens, provoquant des perturbations visibles pour les passagers mais circonscrites à un pan précis des opérations aéroportuaires. Contrairement aux premières rumeurs évoquant un effondrement des systèmes de contrôle aérien, les faits établis montrent une attaque ciblée contre un logiciel de gestion développé par Collins Aerospace, filiale du groupe américain RTX. Le logiciel touché, MUSE (Multi-User System Environment), est utilisé par de nombreux aéroports pour automatiser les processus de check-in, d'embarquement et de dépôt de bagages. Il s'agit d'un outil critique pour la fluidité du trafic aérien mais qui n'est pas relié directement aux systèmes de navigation ou de contrôle aérien. Collins Aerospace a reconnu, dans une déclaration relayée par Reuters ce samedi 20 septembre 2025, une « perturbation liée à la cybersécurité » affectant MUSE, précisant que l'impact concernait uniquement les services électroniques de gestion des passagers. À Bruxelles, l'aéroport international a confirmé que l'attaque avait contraint les équipes à recourir à des procédures manuelles. Selon Associated Press, environ neuf vols ont été annulés, quatre ont dû être déroutés et une quinzaine accusait des retards d'au moins une heure dans la matinée du 20 septembre. Le porte-parole de l'aéroport a insisté sur le fait que le trafic n'était pas interrompu mais fortement ralenti. À Londres-Heathrow, l'un des plus grands hubs européens, la direction a indiqué que certains passagers risquaient des retards au départ. Les autorités ont toutefois précisé que l'attaque n'avait pas entraîné d'annulations massives et que des solutions alternatives avaient permis de limiter l'impact. L'aéroport de Berlin Brandenburg a également signalé des temps d'attente inhabituels, mais sans conséquence directe sur le nombre de vols. Pour l'heure, aucune revendication n'a été enregistrée et aucune autorité nationale ou européenne n'a attribué officiellement la responsabilité de l'attaque. Les spécialistes cités par Reuters soulignent que la simultanéité et la coordination de l'intrusion suggèrent une opération sophistiquée, possiblement conduite par un acteur étatique ou soutenu par un Etat. Toutefois, l'hypothèse d'un groupe cybercriminel cherchant à tester la résilience d'un maillon stratégique reste sur la table. La crise met à nu la vulnérabilité des infrastructures critiques européennes. Si les systèmes de contrôle aérien n'ont pas été affectés, l'attaque a révélé combien la dépendance aux logiciels centralisés comme MUSE expose les aéroports à un effet domino en cas de défaillance. Les mesures de contournement — procédures manuelles, redéploiement des équipes et coordination renforcée avec les compagnies aériennes — ont montré que les opérateurs disposaient de plans de continuité, mais au prix d'un ralentissement marqué. La Commission européenne a indiqué suivre la situation de près et rappeler l'importance de renforcer la cybersécurité des infrastructures critiques. Les Etats membres devraient tirer de cet épisode la nécessité d'une coopération renforcée entre autorités de l'aviation civile et agences nationales de cybersécurité. À plus long terme, l'incident pourrait accélérer les discussions sur une régulation européenne commune des logiciels critiques utilisés dans le transport aérien.