C’est une affaire dont les répercussions pourraient se faire sentir pendant des mois, voire des années.
Le 15 octobre 2025, l’entreprise américaine d’équipements réseau F5 a révélé qu’un « acteur malveillant étatique hautement sophistiqué maintenait un accès permanent et durable à certains systèmes F5 et y téléchargeait des fichiers ».
La compromission, découverte en août, semble désormais contenue, mais F5 reste évasif sur la durée de l’infiltration. Le groupe évoque néanmoins une attaque de « long terme ».
De quoi décupler l’inquiétude : dans un communiqué publié le même jour, l’agence fédérale américaine CISA a détaillé des mesures d’urgence pour limiter les vulnérabilités des appareils F5 et a évoqué une « menace imminente ».

Une attaque au coeur du réacteur
L’attaque aurait visé le système utilisé par F5 pour créer et diffuser les mises à jour de ses serveurs BIG‑IP.


Ce produit phare de F5, déployé par 48 des 50 plus grandes entreprises mondiales ainsi que par le gouvernement américain, constitue la pierre angulaire de nombreuses infrastructures critiques.
Selon la communication du groupe, les assaillants ont pu exfiltrer le code source propriétaire de BIG-IP ainsi que des informations sur des vulnérabilités encore non corrigées.
Ils auraient également eu accès à certains paramètres de configuration employés par les clients sur leurs réseaux.
Une telle compromission présente les caractéristiques d’une supply chain attack : en s’en prenant à un fournisseur central comme F5, les pirates ont potentiellement pu élargir considérablement leur champ d’action.
Une course contre la montre
Dans son communiqué, F5 tente de rassurer et indique que les enquêtes menées par deux sociétés externes spécialisées dans la réponse aux intrusions n’avaient, à ce stade, révélé aucun signe d’attaque par la chaîne d’approvisionnement. Le code source ne montrerait ainsi aucune trace de modification malveillante ni de vulnérabilité ajoutée.
Pour mesurer l’ampleur de la compromission, F5 a fait appel aux géants américains de la cybersécurité Mandiant et CrowdStrike.
Si F5 concède que l’acteur malveillant a bien exfiltré des fichiers issus de son propre environnement de développement, les premières analyses n’ont trouvé aucune preuve d’accès aux données des systèmes CRM, financiers, de gestion des dossiers d’assistance ou de santé des partenaires de F5.
Le groupe a publié des mises à jour pour plusieurs de ses produits et la CISA appelle toutes les instances gouvernementales américaines à recenser les appareils BIG-IP présents sur leurs réseaux.
Traque au coupable et méfiance envers F5
Depuis l’annonce de la cyberattaque, la communication de F5 est scrutée à la loupe.
À ce stade, F5 ne désigne officiellement aucun pays comme responsable. Selon Bloomberg, l’attaque serait l’œuvre d’un acteur chinois, une information que les autres médias et agences de presse n’ont pas confirmée indépendamment.
Au-delà des inquiétudes sur la sécurité de ses partenaires, le groupe, coté en bourse, doit également composer avec la défiance des investisseurs : son action a brutalement perdu 5 % dans les 24 heures suivant l’annonce de l’incident.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

Toute l'actu tech en un clin d'œil
Ajoutez Numerama à votre écran d'accueil et restez connectés au futur !
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !