Entre le 22 décembre 2025 et le début du mois de janvier 2026, le groupe La Poste a résisté à la plus importante cyberattaque par déni de service jamais documentée en France. Avec un pic vertigineux de 2,5 milliards de paquets par seconde, cet incident marque un tournant : il ne s’agissait pas seulement de saturer une connexion, mais d’épuiser les infrastructures de sécurité elles-mêmes à travers une offensive « adaptative » et mouvante.
L’essentiel
- Intensité record : l’attaque a atteint un pic de 2,5 milliards de paquets par seconde (pps), visant l’effondrement des équipements de traitement plutôt que la simple saturation de la bande passante.
- Siège de deux semaines : l’offensive a maintenu une pression constante du 22 décembre 2025 au 5 janvier 2026, perturbant fortement les services en ligne.
- Mécanique adaptative : les assaillants ont ajusté leurs vecteurs d’attaque en temps réel pour contourner chaque mesure défensive mise en place par les 400 experts mobilisés.
- Résilience par cloisonnement : si la façade numérique (sites web, applis) a cédé, le cœur opérationnel (logistique, guichets) a tenu grâce à une stricte segmentation des réseaux.
- Intégrité préservée : le groupe confirme qu’aucune intrusion ni fuite de données n’a eu lieu.
2,5 Milliards de PPS : l’épuisement plutôt que la saturation
Le chiffre clé de cette attaque n’est pas un débit en Gigabits (Gbps), mais une fréquence en paquets par seconde (pps). Cette distinction est capitale pour comprendre la technicité de l’agression.
Une attaque « volumétrique » classique cherche à remplir les tuyaux de communication. Ici, avec 2,5 milliards de pps, l’attaque est « paquetisante » : elle vise à submerger la capacité de traitement des équipements de sécurité (pare-feu, répartiteurs de charge, sondes de mitigation). Chaque paquet demande une inspection et une décision ; face à un tel déluge, les processeurs saturent et les services tombent, même si la bande passante n’est pas totalement pleine.
Une guerre de mouvement « adaptative »
Philippe Bertrand, directeur de la sécurité du groupe, qualifie l’attaque d’« adaptative ». Contrairement à un botnet qui exécuterait un script en boucle, les assaillants ont piloté l’offensive dynamiquement.
Dès que les équipes de défense (La Poste, opérateurs, ANSSI) déployaient une contre-mesure efficace (filtrage géographique, rate limiting, blocage d’IP), les attaquants modifiaient la forme du trafic ou ciblaient une nouvelle couche protocolaire. Cette dynamique a transformé l’incident en un véritable siège opérationnel de 15 jours, imposant une boucle de réaction ultra-courte : observer, analyser, parer, recommencer.
La stratégie du découplage : plier sans rompre
Si l’expérience utilisateur a été dégradée sur le web — accès impossible à LaBanquePostale.fr ou aux suivis Colissimo — l’activité physique a perduré. C’est la réussite majeure de la gestion de crise : le « découplage ».
En architecture de résilience, l’objectif est d’éviter la contagion. Les systèmes critiques (gestion des comptes, logistique de tri, guichets) sont segmentés des interfaces web exposées au public. Ainsi, le chaos généré sur la porte d’entrée numérique ne s’est pas propagé au cœur du réacteur industriel. Le service a été dégradé, mais l’entreprise n’a pas été paralysée.
Une mobilisation massive face à une menace industrialisée
La durée et la complexité de l’attaque ont nécessité la mobilisation de près de 400 experts en cybersécurité, travaillant en rotation 24h/24. Cette ampleur illustre la réalité des conflits numériques modernes : face à des « mafias numériques » disposant de ressources quasi-étatiques, l’automatisation de la défense ne suffit plus. Il faut une intelligence humaine capable d’arbitrer en temps réel entre le filtrage agressif et le maintien des accès légitimes.
FAQ
Une attaque en Gbps (Gigabits par seconde) vise à saturer la bande passante (le tuyau). Une attaque en pps (paquets par seconde) vise à saturer la puissance de calcul des équipements de sécurité qui doivent traiter chaque paquet individuellement. Celle subie par La Poste visait l’épuisement des équipements.
Car elle était « adaptative ». Les attaquants changeaient constamment de méthode pour contourner les défenses, obligeant les équipes de La Poste à réagir en continu du 22 décembre au 5 janvier pour maintenir les services à flot.
Non. Il s’agissait d’une attaque de disponibilité (empêcher l’accès), et non d’une attaque d’intrusion (voler les clés). La Poste confirme l’absence totale de fuite de données ou d’intrusion dans les systèmes internes.


