Cyberattaque contre La Banque Postale : une démonstration collective de résilience et de maîtrise technologique

  • Groupe

Entretien avec Zakaria Moursli, Directeur général adjoint en charge de la performance opérationnelle, des paiements et du numérique à La Banque Postale.

Alors que La Banque Postale a fait face, entre décembre et janvier, à la plus vaste cyberattaque jamais menée contre un établissement bancaire français, Zakaria Moursli, Directeur général adjoint en charge de la performance opérationnelle, des paiements et du numérique, revient sur cet épisode sans précédent.

Il dévoile les mécanismes de réponse, l’engagement remarquable des équipes et les enseignements tirés de cette crise, qui a confirmé la robustesse technologique et la résilience collective du Groupe.

La Banque Postale a été confrontée à une cyberattaque d’une ampleur exceptionnelle entre décembre et début janvier. Comment décririez‑vous cet événement ?

Nous avons traversé une séquence d’une intensité absolument inédite : c’est à ce jour la plus grande attaque cyber jamais subie par un système bancaire français. Entre le 22 décembre 2025 et le 5 janvier 2026, les  infrastructures du groupe La Poste ont été ciblées par une attaque DDoS — c’est‑à‑dire une attaque par déni de service distribué, visant à saturer nos accès numériques par un volume massif de requêtes malveillantes. Les flux hostiles ont atteint des niveaux jamais observés dans notre secteur, avec des pics supérieurs dépassant les 366 Gbps (soit 50 fois le flux habituel) et un nombre de requête atteignant 2,5 milliards de paquets par seconde.

L’objectif était de submerger nos canaux numériques et de rendre nos services en ligne inaccessibles, sans chercher à pénétrer nos systèmes internes. Il est important de préciser que lors de cette attaque, nos services sont restés disponibles mais inaccessibles, car l’attaque s’est concentrée sur le point d’accès à Internet. Et sur ce point, notre priorité est demeurée solide : le cœur de notre système bancaire est resté pleinement opérationnel et totalement inviolé, sans aucune intrusion, aucune altération, aucune fuite de données.
Cette agression d’ampleur quasi‑étatique a mis sous tension nos architectures, mais elle a également démontré la robustesse exceptionnelle de nos choix technologiques et de nos équipes.


"Le cœur de notre système bancaire est resté pleinement opérationnel et totalement inviolé, sans aucune intrusion, aucune altération, aucune fuite de données."

Zakaria Moursli, Directeur général adjoint en charge de la performance opérationnelle, des paiements et du numérique à La Banque Postale


Face à une telle cyberattaque, quelles ont été les premières mesures prises par vos équipes ?

Dès les premières minutes, notre priorité était de nous assurer que tous les services critiques et importants étaient rendus à nos clients, notamment les services de paiements, d’interbancaires etc.

Par ailleurs, nos protocoles de gestion de crise ont été activés. 400 experts cyber et systèmes d’information au sein du groupe La Poste se sont mobilisés instantanément, 24h/24, pour basculer sur nos infrastructures de secours, renforcer les mécanismes de filtrage, stabiliser les capacités d’absorption et isoler les flux malveillants.
Ce travail a été mené en étroite coordination avec les services spécialisés de la Gendarmerie, saisis dès le déclenchement de l’attaque. Cette synergie a été déterminante pour ajuster nos contre‑mesures au rythme des vagues successives, parfois espacées de seulement quelques heures.
Il faut ajouter que ces premières mesures n’ont pas seulement permis de contenir l’attaque : elles ont aussi joué un rôle clé pour préserver l’expérience client, en maintenant l’accès aux services critiques malgré une agression d’une ampleur unique.

Comment les équipes ont‑elles vécu cette crise, particulièrement en période de fêtes  ?

Je tiens à saluer l’engagement exceptionnel de nos équipes techniques IT et cyber, mobilisées jour et nuit, souvent rappelées en pleine période de fêtes. Elles ont démontré une maîtrise remarquable, malgré un contexte de pression intense et d’attaques fluctuantes.

L’efficacité du pilotage de la crise a également été clé pour réagir face à cette attaque, avec des plans d’actions coordonnés et priorisés avec l’ensemble des métiers de la Banque et du Groupe

Et je veux aussi rendre hommage à toutes celles et ceux en contact avec les clients, en particulier nos conseillers bancaires et les chargés de clientèle à distance et en bureaux de poste : ils ont maintenu le lien humain, assuré les opérations essentielles, accompagné les demandes urgentes et permis à la banque de continuer à fonctionner sous sa forme physique alors que ses accès numériques étaient saturés.
Cette solidarité illustre parfaitement que la résilience est d’abord une affaire d’hommes et de femmes.

Dans un moment où les accès numériques étaient saturés, comment avez‑vous assuré la continuité de service pour les clients ?

Malgré la saturation des accès en ligne, l’essentiel des services bancaires est resté pleinement opérationnel. Les paiements par carte bancaire, les retraits en distributeur, les virements — notamment grâce à des solutions alternatives comme Wero — ont continué de fonctionner normalement.
Les bureaux de poste ont joué un rôle clé pour accueillir les clients, sécuriser les opérations urgentes et maintenir le lien de confiance.

Cette continuité n’a été possible que parce que l’attaque ne visait que la couche d’accès internet : la banque est restée ouverte, même si sa vitrine numérique était encombrée. C’est l’intérêt d’un modèle omnicanal résilient, combinant le réseau physique et digital.

Quelles leçons tirez‑vous de cette crise et quelles actions menez‑vous pour renforcer encore votre résilience ?

Cette crise a confirmé la solidité de nos infrastructures et la maturité de nos capacités de réponse. Elle nous encourage également à aller encore plus loin dans la modernisation et l’élévation de nos standards de cybersécurité, en face d’une menace qui ne cesse de croître
Nous faisons évoluer nos dispositifs de protection — qu’il s’agisse des architectures, des capacités d’analyse en temps réel ou des mécanismes de tri entre flux légitimes et flux malveillants — afin de faire face à des attaques toujours plus sophistiquées. Il ne s’agit pas de corriger une faiblesse, mais d’anticiper les menaces futures et d’élever en permanence notre niveau de résilience.

Notre objectif est clair : garantir une souveraineté bancaire inébranlable, pour que nos clients sachent que leurs avoirs sont protégés, leurs données inviolables et que La Banque Postale sera toujours présente, même sous une pression extrême.

Comprendre une attaque DDoS

Une attaque en déni de service distribué ou DDoS vise à rendre inaccessible une infrastructure afin de provoquer une panne ou un fonctionnement fortement dégradé du service.

On différencie une attaque DoS (Denial of Service), généralement issue d’une source unique plus simple à localiser, d’une attaque DDoS (Distributed Denial of Service), qui repose sur une multitude de sources et se révèle de ce fait beaucoup plus difficile à identifier et à neutraliser.

  • Une saturation massive du trafic

    Une attaque DDoS envoie des millions de requêtes malveillantes pour saturer l’accès aux services en ligne. Le site devient lent ou indisponible, sans jamais exposer vos données.

  • Vos données restent protégées

    L’attaque touche la vitrine numérique, pas le système bancaire interne.

    Aucune intrusion, aucune fuite de données, aucune altération de vos comptes : le cœur du système reste totalement étanche.

  • Les bons réflexes

    En cas d’accès difficile : réessayez plus tard ou utilisez nos solutions alternatives comme Wero pour les virements.

    Ne cliquez sur aucun lien suspect et ne communiquez jamais vos codes. En cas de doute, utilisez nos canaux officiels.

Vos questions fréquentes

Crédit photo salle serveur : Eric HUYNH.