Entre décembre 2025 et mars 2026, la France subit une vague sans précédent d’attaques par déni de service distribué (DDoS) ciblant les infrastructures critiques. La Poste et la Banque Postale subissent les attaques DDoS les plus importantes jamais documentées sur un établissement bancaire français, avec des volumes de trafic malveillant dépassant régulièrement les 3 térabits par seconde. Les services en ligne sont inaccessibles pendant plusieurs jours consécutifs, touchant directement des millions d’usagers.

Anatomie d’un DDoS moderne : Les attaques de 2025-2026 utilisent des botnets de centaines de milliers d’appareils IoT compromis (caméras IP, routeurs domestiques, NAS, box internet) coordonnés depuis des serveurs de commande hébergés dans des pays à législation permissive. Ces «zombies» inondent simultanément la cible de requêtes HTTP/S, saturant sa bande passante et ses serveurs. Les variantes «DDoS applicatif» (couche 7) ciblent les applications web avec des requêtes mimant du trafic légitime, rendant le filtrage plus difficile.

L’effet en cascade est particulièrement dommageable : les pannes poussent les clients vers les canaux téléphoniques, saturant le service client. Les emails de «réinitialisation forcée de mot de passe» envoyés massivement pendant la panne créent une fenêtre d’opportunité pour les phishers, qui lancent simultanément des campagnes usurpant l’identité de la Banque Postale. Ces attaques s’inscrivent dans un contexte de tensions géopolitiques : plusieurs groupes hacktivistes pro-russes (NoName057(16), KillNet) ont déclaré cibler systématiquement les infrastructures des pays soutenant l’Ukraine. L’ANSSI recommande le déploiement de solutions anti-DDoS en amont (scrubbing centers), de CDN pour absorber le trafic malveillant, et des PCA spécifiques aux attaques DDoS prolongées.