Le 22 décembre dernier, La Poste a subi l’attaque par déni de service distribuée (DDoS) la plus importante de son histoire. « On parle de milliards de requêtes envoyées chaque seconde sur nos serveurs par des millions d’adresses IP, d’ordinateurs zombies sur lesquels les hackers ont pris la main », raconte dans une déclaration Philippe Bertrand, directeur de la sécurité globale du groupe La Poste. En termes de volumétrie, cette attaque a atteint jusqu’à 2,5 milliards de paquets par seconde. « C’est une cyberattaque inédite par sa durée car elle a commencé le 22 décembre et a perduré jusqu’à début janvier. Aucune autre entreprise en France n’a subi, à ce jour, une cyberattaque en DDoS d’une telle intensité », assure le dirigeant. Contactée pour confirmer cette affirmation, l'Anssi n'a pas encore répondu à notre demande de précision.
Dans le monde, d’autres offensives de ce type avec une plus grande ampleur ont été enregistrées. En septembre dernier, Cloudflare avait bloqué une campagne DDoS hyper-volumétrique dont le pic a atteint 5,1 milliards de paquets par seconde, et Microsoft deux mois plus tard, une autre de 3,64 milliards de paquets par seconde.
L'attribution de l’attaque pas confirmée
Cette opération DDoS a paralysé de très nombreux services du spécialiste en distribution de courrier tels que Colissimo, mais aussi d’autres non liés à son métier historique comme Digiposte (coffre-fort numérique) Codes et Examens, Banque Postale... Il aura fallu attendre jusqu’au 5 janvier 2026 pour voir tous les services de La Poste redevenir opérationnels. Suite à cet incident de sécurité majeur, la société compte accélérer sur plusieurs priorités : la capacité de détection, de réaction, de partage d’informations et de coordination. « Les services potentiellement concernés sont nombreux, nos systèmes d’information sont très connectés. Les différentes équipes doivent être mobilisées très rapidement pour que soient mises en œuvre les mesures urgentes avec trois objectifs : protéger nos systèmes, préserver les données de nos clients et maintenir le fonctionnement opérationnel de l’entreprise », explique Philippe Bertrand.
Alors que l’attribution de ce type d’opération de grande ampleur est toujours compliquée à confirmer, le groupe pro-russe et spécialisé dans les attaques par saturation de trafic réseau NoName057 a revendiqué cette opération. Une origine non confirmée par le directeur de la sécurité globale du groupe La Poste qui réagit cependant à l’ampleur de ce type d’attaque depuis ces deux dernières années : « Nous ne sommes plus face à des hackers isolés à la recherche d’un coup d’éclat mais à des organisations criminelles de plus en plus structurées, parfois diligentées par des États, qui disposent de moyens colossaux. Si le nombre d’attaques que nous subissons est assez stable, leur puissance et leur intensité augmentent », explique Philippe Bertrand.
Le fléau des DDoS en France
Effectuées à des fins de perturbation - voire de déstabilisation de niveau étatique - ces offensives DDoS massives ne sont pas à prendre à la légère. « Nous avons tous en tête l’incident de La Poste », a lancé Alain Bouillé, délégué général du Cesin à l’occasion de la présentation du dernier baromètre annuel du club des experts de la sécurité de l’information et du numérique. « Nous voyons bien que les déni de services sont une nouvelle arme de guerre finalement, voire un entrainement à la guerre. Quand on voit qu’il n’y pas de profit immédiat, à qui profite le crime ? ».
Les DDoS font partie des vecteurs d’attaque les plus fréquemment détectés en France. Selon le Cesin, elles arrivent en 6e position en France (21 %). Les plus importantes étant le phishing/spear phishing, smishing et vishing (55 %), l’exploitation de failles (41 %), l’attaque indirecte due à un tiers (35 %), la fuite de données due à une erreur humaine ou de configuration (27 %), et les attaques au président (26 %).