
par Jean-Pierre Kadeyan
Le 30 août 2025, des milliers de paiements ont été refusés partout en France. Le Crédit Mutuel – incluant CIC et Monabanq – a expliqué l’événement par une «défaillance technique interne» au niveau des serveurs d’autorisation. Tout serait rentré dans l’ordre. Mais une question essentielle demeure : pourquoi ces serveurs ont-ils cessé de répondre précisément un samedi à 17h20, l’un des pics d’affluence de la semaine ? Cette enquête ne prétend pas dévoiler une vérité cachée. Elle propose une lecture rigoureuse et accessible des faits, explore l’hypothèse – plausible – d’une cyberattaque, et interroge la mécanique du silence qui entoure nos infrastructures critiques.
La question que personne ne pose
Samedi 30 août 2025. Il est un peu plus de 17 heures. Dans ce supermarché, comme dans des milliers d’autres commerces en France, le temps vient de s’arrêter. Le quotidien de centaines de milliers de personnes se grippe d’un coup. Dans les supermarchés, aux péages, dans les restaurants, devant les terminaux de paiement, le message s’affichait, sec : «Paiement refusé». Aucun code erroné. Aucun plafond dépassé. Aucune explication visible. Un refus, simplement.
Très vite, l’annonce est tombée : le groupe Crédit Mutuel, qui inclut le CIC et Monabanq, faisait face à une panne d’ampleur inédite. La banque a parlé d’une «défaillance technique interne». Les «serveurs d’autorisation» n’étaient plus capables de répondre. Quelques heures plus tard, les services ont redémarré. La communication a été maîtrisée, rassurante. Les médias ont relayé. Et chacun a repris le fil de sa journée.
Pourtant, une question centrale n’a pas été creusée avec la fermeté qu’elle mérite : Pourquoi les serveurs d’autorisation «n’étaient plus en mesure», à partir de 17h20, «de répondre aux demandes émises par les» terminaux de paiements «des commerçants ou les distributeurs automatiques de billets». ?
Dire que les serveurs ne répondaient plus, ce n’est pas une explication. C’est un constat. C’est le médecin qui, devant un patient terrassé par la fièvre, se contenterait de dire : «sa température est élevée». Mais la véritable question qui engage notre sécurité collective, est de savoir quel mal a provoqué cette fièvre. Pourquoi le cœur informatique d’une des plus grandes banques du pays s’est-il arrêté de battre, un samedi après-midi, au plus fort de l’activité commerciale ?
Cet article n’est pas une quête de coupables. Il ne prétend détenir aucune vérité cachée et se garde de toute approche complotiste. Son ambition est ailleurs. Il propose un pas de côté. Un pas de côté pour démontrer que l’hypothèse d’une cyberattaque, loin d’être une fiction, est une possibilité crédible, logique et techniquement réalisable. Un pas de côté pour s’interroger sur le traitement de cette information. Pour comprendre pourquoi cette piste, si évidente dans le contexte de menaces qui nous entoure, a été collectivement ignorée.
C’est une enquête sur un non-dit. Un voyage au cœur d’un silence qui en dit long sur la fragilité de nos systèmes, et sur notre désir partagé de nous rassurer. Pour mener cette exploration, nous allons d’abord suivre le chemin invisible que parcourt notre argent à chaque paiement. Nous analyserons ensuite la version officielle de la banque, en la confrontant aux stratégies connues des pirates informatiques. Nous verrons, à travers l’histoire, que le silence face à de tels événements n’a rien de nouveau. Enfin, nous tenterons de comprendre la mécanique de ce grand consensus apaisant, où la stabilité semble l’emporter sur le questionnement.
Partie 1 : L’incroyable ballet d’un paiement par carte
Pour comprendre où le système a pu se briser, il faut d’abord admirer sa complexité. Chaque paiement par carte est une chorégraphie invisible, un ballet de données exécuté à la vitesse de la lumière. Ce qui nous semble être un acte unique et instantané est en réalité une conversation mondiale en quatre actes, impliquant une multitude d’acteurs. Chaque étape est un maillon. Chaque maillon est un point de vulnérabilité.
Acte I : Le secret murmuré entre la puce et le terminal
Tout commence dans votre main. Vous insérez la carte dans la fente du terminal de paiement électronique (TPE). Aussitôt, un dialogue secret s’engage. C’est une conversation intime entre la puce dorée de votre carte et la machine du commerçant. Cette discussion obéit à un protocole de sécurité mondial, la norme EMV, du nom de ses créateurs, Europay, Mastercard et Visa.
Le terminal parle en premier. Il demande à la carte de prouver son identité. Il vérifie son authenticité, sa date de validité. Puis, il vous demande de prouver que vous êtes bien son propriétaire légitime. C’est l’instant où vous composez votre code PIN à quatre chiffres. Ce code, c’est le premier secret de cette histoire. Contrairement à une idée reçue, il ne partira jamais sur le réseau. Il n’est pas envoyé à votre banque. Il est murmuré à la puce, et à elle seule.
Il faut imaginer cette puce comme un coffre-fort miniature, doté de son propre cerveau. Elle sait quel est votre code. Elle sait combien de tentatives infructueuses ont été faites. Si vous vous trompez trois fois, elle se verrouille elle-même, par pure mesure de sécurité. Elle n’a besoin de l’avis de personne pour le faire.
Une fois que vous avez donné le bon code, la puce donne son accord. Elle collabore alors avec le TPE pour préparer un message. C’est une bouteille à la mer numérique, scellée par un cryptage puissant. À l’intérieur, toutes les informations de votre achat : un numéro de carte, un montant, une heure, un lieu. La bouteille est prête à être lancée.
Acte II : Le grand voyage à travers les océans numériques
Le TPE lance le message. Il utilise sa connexion Internet ou téléphonique pour l’envoyer à sa propre banque, la banque du commerçant. On la nomme la «banque acquéreuse», car c’est elle qui va «acquérir» les fonds pour son client.
Mais cette banque vous est étrangère. Elle ignore tout de vous, de votre compte en banque, de vos habitudes. Son rôle est celui d’un premier passeur. Elle reçoit la demande et la redirige instantanément vers un carrefour mondial : le réseau de votre carte bancaire.
Visa, Mastercard, CB… Ces noms que nous voyons sur nos cartes sont les grands aiguilleurs du trafic financier mondial. Ce sont des réseaux nerveux planétaires, faits de serveurs surpuissants et de milliers de kilomètres de câbles de fibre optique qui tapissent le fond des océans. En une milliseconde, ce réseau identifie à qui appartient votre carte. Il lit les premiers chiffres de votre numéro et sait immédiatement vers quelle banque, dans quel pays, il doit router la demande. La bouteille à la mer a trouvé son chemin.
Acte III : Le verdict du cerveau central
La demande de paiement arrive enfin à destination : votre banque, la «banque émettrice». Elle est dirigée vers le saint des saints, le cœur battant du système : le serveur d’autorisation. C’est cette machine, ou plutôt cet ensemble de fermes de serveurs, qui est tombée en panne le 30 août.
C’est ici que le véritable jugement a lieu. En une fraction de seconde, le serveur devient un détective privé, un gestionnaire de compte et un expert en sécurité. Il lance une rafale de vérifications croisées.
D’abord, le solde. C’est la question la plus simple : l’argent est-il sur le compte ? Ensuite, les plafonds. Avez-vous déjà trop dépensé cette semaine ou ce mois-ci ? Puis, le statut de la carte. Est-elle signalée comme volée ? Mise en opposition ?
Enfin, l’analyse la plus subtile : la détection de fraude. De puissants algorithmes d’intelligence artificielle entrent en jeu. Ils analysent la transaction et la comparent à votre histoire. Cet achat de bijoux à 2000 euros à l’autre bout du monde est-il cohérent avec vos habitudes de dépenses ? Ce retrait de 200 euros en Colombie, trois minutes après un plein d’essence à Strasbourg, est-il plausible ? Le système cherche des anomalies, des signaux faibles qui pourraient trahir une fraude. Si le moindre doute apparaît, la transaction est refusée par précaution.
Le serveur d’autorisation est donc le gardien de votre argent. C’est lui qui protège votre compte. C’est lui, aussi, qui garantit au commerçant qu’il sera payé. Le 30 août, ce gardien est devenu silencieux. Il n’entendait plus les demandes, ou ne savait plus y répondre.
Acte IV : Le retour à la vitesse de la lumière
Quand tout fonctionne, le serveur prend sa décision : «Approuvé» ou «Refusé». La réponse est encapsulée dans un nouveau message sécurisé. Elle entame alors le voyage inverse, à la même vitesse fulgurante.
De votre banque, elle repart vers le réseau mondial. Du réseau, elle est dirigée vers la banque du commerçant. De la banque du commerçant, elle est finalement transmise au TPE, sur le comptoir. La machine reçoit l’approbation. Elle affiche les mots magiques, «Paiement Accepté», et imprime le petit reçu en papier.
Toute cette chorégraphie planétaire, ce ballet de données à travers les continents, s’est déroulé en moins de deux secondes. C’est une merveille de technologie et de coopération. Une chaîne invisible dont nous ne percevons jamais la complexité. Sauf quand un maillon se brise. Le 30 août, le maillon central s’est rompu. Le TPE attendait une réponse qui n’est jamais venue. Et tout un pays s’est arrêté.
Partie 2 : Panne technique ou voile de fumée ?
Le décor est planté. Nous connaissons la mécanique et le point de rupture. Revenons à l’énigme du 30 août. Sur la table de l’enquêteur, il y a deux dossiers, deux hypothèses. Le premier est celui de la «panne technique», la version officielle. Le second, plus sombre, est celui de la «cyberattaque». Analysons-les avec la même rigueur.
Dossier n°1 : La thèse de l’accident technique
Plusieurs éléments crédibles soutiennent la version d’une simple, bien que massive, défaillance interne.
D’abord, la communication de la banque elle-même. En choisissant les mots «défaillance technique interne», le Crédit Mutuel utilise un vocabulaire précis. Dans le monde feutré de la finance, on ne prononce pas le mot «cyberattaque» sans certitude absolue, de peur de créer une panique dévastatrice. Le choix de ces termes suggère donc une volonté de décrire une réalité non malveillante.
Ensuite, la nature même de la panne. Les systèmes informatiques, même les plus robustes, ne sont pas infaillibles. Un serveur peut tomber en panne, cela arrive. Un bug, endormi depuis des mois dans une ligne de code, peut se réveiller à cause d’une conjonction de facteurs imprévus, cela arrive. Une mise à jour logicielle, testée des centaines de fois, peut révéler une incompatibilité une fois déployée à grande échelle, cela arrive. Ces scénarios d’accidents industriels rares sont la réalité des grandes infrastructures technologiques.
Enfin, la rapidité apparente de la résolution. L’incident a été résolu en quelques heures. Cette efficacité apparente peut signifier que les ingénieurs ont identifié une cause technique précise. Redémarrer un serveur ou annuler une mise à jour. Généralement, se remettre d’une cyberattaque sophistiquée, identifier les intrus, les expulser du système et s’assurer qu’ils n’ont pas laissé de «portes dérobées» est un processus beaucoup plus long et complexe.
Ces arguments sont forts. Ils dépeignent une crise grave, mais une crise que l’on pourrait qualifier de «normale» dans le monde de l’informatique.
Dossier n°2 : L’hypothèse de l’acte de malveillance
Tout ça peut paraître suffisant pour écarter toute autre cause. Mais plusieurs éléments invitent au doute. Il faut observer les modes opératoires des cybercriminels, qui sont devenus des experts dans l’art de la dissimulation.
Le premier indice est la ressemblance frappante avec une attaque DDoS (attaque par déni de service). Le symptôme officiel – des serveurs incapables de répondre – est la définition même d’une attaque DDoS réussie. C’est une technique redoutable de simplicité. Des pirates prennent le contrôle de milliers, voire de millions, d’ordinateurs à travers le monde (les «ordinateurs zombies»). Sur commande, ils leur ordonnent d’envoyer tous en même temps une requête au serveur de la banque. C’est un véritable tsunami numérique. Le serveur, submergé par ce déluge de demandes inutiles, s’effondre. Il n’a plus la capacité de traiter les requêtes légitimes venant des terminaux de paiement. Dans notre cas, la technologie serait différente mais aurait cette même logique. Pour les techniciens de la banque, le résultat est indiscernable d’une panne de surcharge interne.
Le deuxième indice est la technique de l’écran de fumée. Les groupes de pirates les plus organisés savent que la meilleure diversion est le chaos. Quoi de plus chaotique qu’une panne nationale des paiements ? Un tel événement monopolise l’attention de toutes les équipes de sécurité, de tous les dirigeants de la banque. C’est une diversion parfaite. Pendant que tout le monde regarde l’incendie qui fait rage sur la place publique, les pirates peuvent opérer en silence dans une autre partie du bâtiment. Ils peuvent voler des données, manipuler des comptes, ou installer discrètement des logiciels espions pour une future opération. La panne visible n’est alors qu’un tour de passe-passe, un magnifique écran de fumée.
Enfin, le troisième indice est le plus troublant. La frontière entre «panne interne» et «attaque externe» est de plus en plus floue. Les pirates ne se contentent plus de bombarder la porte d’entrée. Ils cherchent à obtenir les clés de la maison. Par des techniques de phishing sophistiquées, ils peuvent voler les identifiants d’un employé. Ils peuvent exploiter une faille de sécurité inconnue pour s’introduire dans le réseau. Une fois à l’intérieur, ils peuvent agir comme un «insider». Ils peuvent saboter un système de l’intérieur, modifier un paramètre critique, corrompre une base de données. L’enquête technique qui suivra conclura, en toute bonne foi, à une «défaillance interne». Mais l’origine de cette défaillance est bel et bien un acte malveillant.
La conclusion est dérangeante. Si la panne était un accident, la communication de la banque était appropriée. Mais si c’était une cyberattaque, la communication aurait très probablement été… exactement la même. Les deux dossiers restent donc ouverts sur la table.
Partie 3 : Le déni institutionnel, une leçon de l’Histoire
Pour évaluer la crédibilité de l’hypothèse d’un silence volontaire, il faut se tourner vers le passé. En fouillant l’histoire récente de la cybersécurité, nous pouvons déterrer quelques mensonges que le temps à révélés. De cette histoire, nous apprenons encore une fois que les institutions les plus puissantes réagissent toujours de façon linéaire. Lorsqu’elles sont touchées au cœur de leur réacteur, elles ont pour réflexe de contrôler l’information.
Il n’y a pas forcément une volonté de tromper ou de nuire. Très souvent cette stratégie de gestion de crise, conçue par des «experts» n’est qu’une tentative de garder le contrôle dans la tempête. Mais parfois, la frontière entre la prudence et la dissimulation est mince.
Pourquoi le silence est d’or
Plusieurs raisons stratégiques poussent une banque ou une grande entreprise à ne pas crier au loup immédiatement.
La première est l’incertitude. Quand une attaque est détectée, c’est le début d’une course contre la montre dans le brouillard. Les équipes de sécurité ne savent pas qui est entré, comment, ni jusqu’où. Annoncer un piratage sans connaître l’étendue des dégâts serait une folie. La première communication est donc presque toujours vague. C’est un temps acheté pour évaluer les pertes.
La deuxième raison est tactique. Communiquer trop tôt, c’est alerter les attaquants. C’est leur faire savoir qu’ils ont été repérés. Ils pourraient alors se précipiter pour effacer leurs traces, ou pire, déclencher une phase destructrice de leur attaque. Le silence est une arme dans les mains des défenseurs.
La troisième raison est psychologique. Une banque ne vend pas des produits. Elle vend de la confiance. La confiance est son actif le plus précieux, et le plus fragile. L’annonce d’un piratage peut briser cette confiance et déclencher une panique. Les institutions cherchent donc à emballer la mauvaise nouvelle dans un paquet de solutions et de garanties avant de la présenter au public.
Cas d’école : quand la vérité sort au compte-gouttes
L’histoire regorge d’exemples. Il est rare qu’une entreprise nie frontalement pour ensuite avouer. La stratégie est plus subtile. C’est celle de la minimisation, du silence, de la révélation partielle et tardive.
En juin 2014, JPMorgan a subi une cyberattaque majeure. L’intrusion n’a été découverte qu’en juillet. La banque a commencé par largement sous-estimer l’incident. Ils ont alors communiqué sur 1 million de comptes piratés. La véritable ampleur de la fuite n’a été révélée que le 2 octobre. La banque était dans l’obligation de faire une déclaration à la SEC (le gendarme boursier américain). Un communiqué public a suivi. JPMorgan a admis que les informations de contact de 76 millions de clients et 7 millions de PME avaient été volées. La révélation a donc été progressive, passant d’une minimisation initiale à l’aveu d’une fuite historique.
Le cas d’Equifax, en 2017, est aussi emblématique. Ce n’est pas une banque, mais une agence de notation de crédit. Elle détient les informations financières de centaines de millions de personnes. Elle découvre une faille de sécurité catastrophique. Que fait-elle ? Elle se tait. Pendant plus de six semaines. Six semaines pendant lesquelles les données personnelles de 147 millions de personnes sont dans la nature. Ce silence assourdissant, ce déni par omission, sera aggravé par des soupçons de délits d’initiés, plusieurs dirigeants ayant vendu leurs actions juste avant l’annonce publique qui allait faire plonger le cours de l’entreprise.
Le cas de Capital One, en 2019 est intéressant. Cette banque a été informée de la fuite de données clients par un tiers extérieur à la société. La banque a vérifié les informations puis a collaboré avec le FBI pour remonter à la coupable. Capital One rend alors l’affaire publique via un communiqué de presse détaillé. Le PDG, Richard D. Fairbank, présente publiquement ses excuses. Là nous avons un cas non pas de pur déni mais de silence stratégique. Un silence qui aura duré 12 jours.
Ces exemples nous enseignent la prudence. Ils nous montrent que la première version officielle d’un incident de sécurité n’est pas forcément la version complète. C’est une vérité contrôlée, une information façonnée par des spécialistes de la communication de crise, pour répondre à des impératifs. De tels institutions pensent en premier lieu à leur image, tiennent compte des répercussions en droit, et à la sécurité.
Transition : La pertinence de l’interrogation
L’histoire nous le montre : le silence ou la minimisation est une stratégie de communication courante face à une cyber-menace. Cette leçon du passé est essentielle pour analyser la situation présente. Elle doit nous forcer à relire le communiqué du Crédit Mutuel avec un œil critique.
Revenons donc aux faits précis du 30 août. Il est dit que les serveurs d’autorisation, à partir de 17h20, «n’étaient plus en mesure de répondre aux demandes émises par les terminaux de paiements». Cette description factuelle, présentée comme une fatalité technique, prend une tout autre dimension à la lumière des exemples passés. Elle n’est plus une simple explication, elle devient un symptôme à interroger.
Un journaliste avisé, connaissant ces précédents, aurait dû voir un signal d’alarme. Le fait que le symptôme – des serveurs qui ne répondent plus – soit le copier-coller des conséquences d’une attaque DDoS aurait dû susciter une interrogation immédiate. La question légitime n’est alors plus seulement «Quelle est la panne ?», mais bien «Cette panne, si similaire à une attaque connue, pourrait-elle masquer autre chose ?».
C’est ici que le bât blesse. En acceptant sans recul la version de la «panne interne», on omet de considérer cette possibilité pourtant concrète. On choisit de ne pas faire le lien entre un événement présent et les leçons du passé. Ce manque de curiosité, cette absence de mise en perspective, nous amène directement à analyser la mécanique du consensus médiatique. Pourquoi, face à une possibilité si tangible, a-t-on préféré la réassurance au questionnement ?
Partie 4 : La mécanique du consensus et de la réassurance
Nous touchons au cœur de notre enquête. Nous avons vu que l’hypothèse du piratage est plausible. Nous avons vu que le silence institutionnel est une pratique historique. La question qui reste est : pourquoi ce consensus ? Pourquoi cette absence de questionnement critique dans la sphère publique et médiatique ?
La réponse n’est pas à chercher dans une théorie du complot. Elle est plus subtile, plus profonde. Elle réside dans un alignement d’intérêts non-dit, un pacte tacite entre les institutions, les médias et le public, où la stabilité sociale semble être l’objectif suprême.
L’économie de la confiance
Le système bancaire et financier est une pyramide inversée. Sa base, fragile et immatérielle, est la confiance. C’est la croyance partagée que notre argent est en sécurité et que le système est solide. Si cette croyance vacille, si la peur s’installe, tout s’effondre. C’est le «bank run», la panique bancaire. Tout le monde se précipite pour retirer son argent, provoquant la faillite réelle des banques et une crise économique majeure.
Dans ce jeu à très hauts enjeux, la banque, les régulateurs financiers et l’État sont des alliés objectifs. Leur intérêt commun est de préserver la confiance en eux à tout prix. Une «panne technique», même grave, est un incident. C’est un message qui dit : «Nous avons eu un problème, mais nous l’avons maîtrisé». Une «cyberattaque réussie» est un message bien plus anxiogène. Il dit : «Nous sommes vulnérables, quelqu’un a réussi à percer nos défenses». Entre ces deux récits, le choix est vite fait pour ceux qui ne veulent pas de vague.
Le média, un «pompier social»
Face à un événement qui génère de l’anxiété collective, comme cette panne nationale, le réflexe de nombreux médias n’est pas d’explorer les scénarios les plus inquiétants. C’est, consciemment ou non, de contribuer au retour au calme. Le communiqué de presse de la banque est, de ce point de vue, une aubaine. Il est simple, factuel, et surtout, il apporte une résolution. Il offre une histoire avec une fin heureuse : «l’incident est clos».
Le journaliste peut rapidement publier un article qui répond aux questions de base de son audience («Quoi ? Qui ? Quand ?»). La banque peut maîtriser son image et diffuser ses éléments de langage. Le public, dont la principale préoccupation est de pouvoir réutiliser sa carte, est rassuré. Ce n’est pas forcément un choix cynique de la part des rédactions. C’est souvent la conséquence d’un système qui tourne à flux tendu. Le temps manque pour les enquêtes longues. L’expertise technique manque pour défier la parole d’une grande institution. Et la pression économique pousse à produire des contenus rapides qui répondent à l’attente du public.
Le public et le désir de normalité
Enfin, il faut interroger notre propre rôle en tant que citoyens. Face à la complexité et à l’anxiété du monde, nous avons un désir profond de normalité. Nous voulons que les choses fonctionnent. Une fois le service rétabli, la plupart d’entre nous sont soulagés et passent à autre chose. Le «pourquoi» technique profond nous intéresse moins que la certitude que nous pourrons payer nos courses demain.
Cette quête de réassurance crée une boucle. Le public veut être rassuré. Les médias, pour répondre à cette attente, relaient les messages rassurants. Et les institutions, pour préserver la confiance, produisent ces messages. Le résultat est un consensus de surface, un confort intellectuel collectif qui nous évite de regarder en face les vulnérabilités de notre monde.
Conclusion : l’urgence de se poser les bonnes questions
Au terme de ce voyage, nous ne pouvons affirmer avec certitude que la panne du 30 août était une cyberattaque. Ce n’était pas l’objectif. L’objectif était de montrer que cette hypothèse est loin d’être farfelue. Que les symptômes décrits par la banque elle-même correspondent parfaitement à des techniques de piratage bien connues. Que la communication officielle, même en cas d’attaque, aurait été rigoureusement la même. Et que le silence médiatique qui a suivi est le résultat d’une mécanique complexe où la peur de la panique l’emporte sur le devoir de questionnement.
Les vraies questions restent donc entières, suspendues dans le silence. Pourquoi ces serveurs ont-ils réellement failli ? Était-ce un simple bug, une erreur humaine, ou l’acte délibéré d’un adversaire ? Si c’est un bug, comment une faille aussi critique a-t-elle pu passer au travers de tous les filets de sécurité d’un système aussi vital ? Et si c’est une attaque, quelle est la véritable robustesse de nos infrastructures financières face à des menaces de plus en plus organisées et puissantes ?
Le plus troublant dans cette affaire n’est peut-être pas la panne elle-même. C’est notre refus collectif de nous poser ces questions. C’est ce consensus de surface, où l’on préfère le confort d’une explication simple à la complexité d’une vérité potentiellement inquiétante. Ce réflexe est un danger. Il nous empêche de tenir un débat public adulte et éclairé sur la sécurité de ce qui fait tourner notre société. Il nous maintient dans une douce, mais fragile, illusion de contrôle.
Apprendre à refuser ce confort intellectuel n’est pas du complotisme. C’est l’essence même de l’esprit critique. C’est le devoir des journalistes, et le droit des citoyens, de continuer à poser la question la plus simple, la plus fondamentale, et ce jour-là la plus importante : Pourquoi ? Tant que cette question restera sans réponse transparente et détaillée, le doute sera plus que légitime. Il sera nécessaire. Et la confiance, si vitale pour notre économie, restera suspendue à un fil.
Chronologie type d’une panne d’autorisation un samedi
- 16h45 – Pic de fréquentation dans la distribution et la restauration.
- 17h10 – Montée anormale de la latence observée par la supervision.
- 17h20 – Chute du taux d’autorisations : les refus augmentent brutalement.
- 17h25 – Ouverture formelle de la cellule de crise, gel des déploiements.
- 17h35 – Hypothèses techniques en parallèle (réseau interne, HSM, surcharge, DDoS).
- 17h50 – Mesures de mitigation en bordure réseau et bascules internes.
- 18h30 – Amélioration progressive des indicateurs côté clients.
- 19h15 – Retour à la normale confirmé, surveillance renforcée.
- J+1 – Début de l’analyse causale approfondie, collecte des journaux, alignement réglementaire.
https://reseauinternational.net/panne-bancaire-du-30-aout-enquete-sur-un-silence-assourdissant/