Les services en ligne de La Poste et de La Banque postale, précédemment rendus inaccessibles par une cyberattaque d’envergure, ont finalement été rétablis dans la soirée de jeudi. Cet incident, le deuxième en l’espace de quelques semaines, a une nouvelle fois perturbé l’accès à des plateformes essentielles pour des millions d’usagers.
L’attaque, qualifiée d’ampleur « sans précédent » par le groupe, a ciblé de multiples services numériques à partir de 3h30 du matin. Le suivi des colis, le coffre-fort numérique Digiposte ainsi que l’application bancaire ont été affectés, rendus indisponibles pendant près de quatorze heures jusqu’à leur retour progressif vers 17h.
Selon les premières analyses, les pirates ont employé une technique dite par « déni de service distribué » (DDoS). Cette méthode consiste à submerger les serveurs ciblés sous un flot massif de requêtes, les saturant et les rendant inopérants pour les utilisateurs légitimes. Le groupe a rapporté avoir fait face à plusieurs milliards de tentatives de connexion par seconde au plus fort de l’assaut.
Contrairement à une intrusion, cette forme d’attaque ne permet généralement pas aux assaillants d’accéder ou de dérober des données sensibles. Son objectif principal est la perturbation et la dégradation du service. La technique employée serait similaire à celle utilisée lors d’un incident survenu juste avant Noël, qui avait fortement entravé le suivi des envois postaux.
À la suite d’une plainte déposée par La Poste, une enquête judiciaire a été ouverte et confiée à la Direction générale de la sécurité intérieure (DGSI) et à l’unité nationale de lutte contre la cybercriminalité. L’attaque de décembre avait été revendiquée par un collectif de hackers pro-russes, connu sous le nom de NoName057(16). À ce stade, aucune revendication n’a été formulée concernant le nouvel incident.
Ce groupe fait l’objet d’une attention particulière des autorités européennes. Une opération coordonnée par Europol et Eurojust avait conduit en juillet à plusieurs interpellations, dont deux en France et en Espagne, en lien avec ses activités. Le collectif est régulièrement accusé de cibler des infrastructures critiques en Europe.
La répétition de ces attaques contre un acteur majeur de la vie économique française souligne la persistance des menaces cybernétiques dans le contexte géopolitique actuel. Début décembre, l’autorité bancaire européenne avait d’ailleurs alerté les établissements financiers sur l’augmentation des risques opérationnels, notamment des attaques par déni de service, liés à cette instabilité.