Alors que les services en ligne de La Poste reviennent péniblement à la normale ce mardi, une piste se dessine sur l’identité des assaillants. Le groupe de cybercriminels prorusses « NoName057(16) » a revendiqué l’attaque sur les réseaux sociaux. Une information à prendre avec précaution, qui n’a pas été confirmée par l’entreprise publique.
À 48 heures de Noël, alors que des millions de Français s’inquiètent pour leurs colis, la cyberattaque qui frappe La Poste pourrait avoir une origine géopolitique. Depuis ce matin, le groupe NoName057(16) affirme être à la manœuvre.
Selon plusieurs observations, dont celles de l’expert en cybersécurité SaxX (Clément Domingo), ce collectif a publié sur sa chaîne Telegram une liste d’une quinzaine de cibles touchées, incluant le service lidentitenumerique.laposte.fr. Cependant, cette revendication n’a pas été validée officiellement. En début d’après-midi, La Poste n’avait pas commenté cette information, préférant se concentrer sur la résolution technique de l’incident.
Qui sont ces « hacktivistes » ?
S’il est confirmé que NoName057(16) est bien derrière l’attaque, le profil des assaillants est bien connu. Actif depuis plus de trois ans, ce collectif ne cherche généralement pas l’argent, contrairement aux gangs de rançongiciels. Leur motivation est idéologique : ils visent les infrastructures des pays européens qui soutiennent l’Ukraine, accompagnant leurs actions d’une « propagande outrancière pro-russe ».
🚨🔴 Cyberattaque La Poste – La groupe de cybercriminels/hacktivistes NoName057(16) revendique une série d’attaques dont la Poste
Le groupe NoName057(16)🇷🇺, bras armé cyber pro-russe, a plusieurs fois, par le passé (ces 3 dernières années) ciblé la France…
🔌 Ce groupe de… pic.twitter.com/97vJIf5uZ6
— SaxX ¯\_(ツ)_/¯ (@_SaxX_) December 23, 2025
La France est une de leurs cibles récurrentes. Ils s’étaient déjà fait remarquer il y a un an, en plein réveillon de la Saint-Sylvestre, en s’attaquant aux sites internet de plusieurs départements et agglomérations.
Le projet « DDoSia » : une arme de saturation
Pour mettre à genoux les serveurs, ce groupe utilise habituellement une boîte à outils baptisée « DDoSia Project ».
Il s’agit d’une attaque par déni de service (DDoS) : une armée d’ordinateurs infectés bombarde les serveurs de requêtes jusqu’à l’asphyxie. « Un DDoS n’est pas à proprement parler considéré comme une vraie cyberattaque [car il n’y a pas d’intrusion], mais parfois ce type d’attaque a de vraies répercussions sur le long terme », analyse SaxX.
Techniquement, cette méthode concorde avec les déclarations du gouvernement : elle explique la paralysie des services sans vol de données.
Retour progressif à la normale
Si l’attribution de l’attaque reste à confirmer, la défense s’organise. Le ministre de l’Économie, Roland Lescure, a affirmé ce mardi que l’offensive avait « baissé en intensité ». Bien que l’accès aux comptes bancaires et au suivi Colissimo reste instable, l’essentiel est préservé.
Les outils internes des postiers étant déconnectés du web public, la logistique tient bon. « La priorité des priorités, c’est de faire en sorte que les colis arrivent à temps pour Noël », a martelé le ministre. Les facteurs continuent leurs tournées, indifférents aux revendications qui circulent sur Telegram.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.
Source :
Les Echos