Cyberattaque DDoS d’ampleur inédite contre La Poste et La Banque Postale
Entre fin décembre 2025 et début janvier 2026, la France a subi une vague d’attaques par déni de service distribué (DDoS) d’une intensité exceptionnelle. La Poste et sa filiale bancaire, La Banque Postale, ont été les cibles des assauts les plus massifs jamais enregistrés contre un établissement financier français.
Les services en ligne du groupe (sites internet, application mobile, suivi Colissimo, Digiposte, banque en ligne) sont restés inaccessibles pendant de longues heures, parfois plusieurs jours consécutifs, perturbant directement des millions d’usagers, notamment en pleine période des fêtes de fin d’année.
Anatomie d’un DDoS moderne
Ces attaques reposent sur des botnets composés de centaines de milliers d’appareils IoT compromis (caméras de surveillance, routeurs domestiques, box internet, NAS, etc.). Ces « zombies » sont pilotés depuis des serveurs de commande situés dans des pays à législation laxiste.
Les assaillants ont saturé les infrastructures en envoyant un volume de trafic malveillant colossal — atteignant régulièrement plusieurs térabits par seconde. Outre les attaques volumétriques classiques (couche 3/4), des variantes DDoS applicatives (couche 7) ont été utilisées : elles génèrent des requêtes HTTP/S très réalistes, mimant le comportement de vrais utilisateurs, ce qui rend le filtrage et la mitigation plus complexes.
Effets en cascade
Les pannes ont rapidement saturé les canaux alternatifs : les clients, privés d’accès en ligne, se sont massivement tournés vers le service client téléphonique, provoquant à son tour des engorgements. Parallèlement, des campagnes de phishing opportunistes ont été lancées, avec des emails de « réinitialisation de mot de passe » usurpant l’identité de La Banque Postale, profitant de la confusion générée par les indisponibilités.
Contexte géopolitique
Ces opérations s’inscrivent dans un contexte de tensions internationales. Plusieurs groupes hacktivistes pro-russes, notamment NoName057(16) et KillNet, ont revendiqué ou sont soupçonnés d’avoir orchestré ces attaques, dans le cadre d’une stratégie plus large visant les infrastructures numériques des pays soutenant l’Ukraine.