Propagande électorale : quand les cyberattaques s’invitent dans le débat

Propagande électorale : quand les cyberattaques s’invitent dans le débat

La distribution de la propagande électorale dans le cadre du 1er tour des élections régionales ne s’est pas passée comme prévu : de nombreux citoyens se sont plaint de ne pas avoir reçu les professions de foi des différents partis avant le 1er tour de l’élection. La société Adrexo se trouve aujourd’hui dans le viseur : cette filiale du groupe Hopps s’est vu attribuer le marché de la distribution de la propagande électorale au cours d’un appel d’offre au mois de janvier 2021, aux cotés du groupe La Poste.

Mais les dysfonctionnement ont conduit plusieurs partis politiques et les collectivités territoriales à exprimer leurs mécontentement. Le ministère de l’intérieur a convoqué les dirigeants des deux sociétés chargées de la distribution à venir s’expliquer dans la journée de lundi, laissant à la Poste et à Adrexo le soin de communiquer sur les dysfonctionnements rencontrés. Dans un communiqué, la direction d’Adrexo évoque la cyberattaque que l’entreprise a connu à la fin du mois d’avril pour justifier les dysfonctionnements rencontrés : « La gestion opérationnelle de cette mission a connu des perturbations en mai, lors d’une cyberattaque dont la société a été victime. » Une cyberattaque aujourd’hui résolue, mais qui aurait perturbé selon Adrexo l’organisation de la distribution :« Avec la résolution de cet incident, Adrexo s’est organisée pour permettre à ses équipes de distribuer dans les meilleures conditions malgré les fortes contraintes informatiques et opérationnelles. »

publicité

Une cyberattaque, mais il faudra faire avec

Le communiqué ne donne pas plus de détails sur la nature ou la portée de la cyberattaque en question, mais la société a bien été touchée par une attaque à la fin du mois d’avril. Plusieurs notes et messages diffusés en interne et relayés par les différents syndicats du groupe Hopps donnaient un aperçu de la portée de l’attaque : celle ci aurait été identifiée dans le week-end du 25 avril et aurait provoqué la paralysie d’une partie du service informatique. Le 30 avril, le groupe se félicitait d’une reprise des activités en moins de dix jours et indiquait que « le délai de résolution de cet incident est un exploit » tout en reconnaissant que le rétablissement intégral des services informatiques allait prendre du temps.

Si le groupe restait discret dans sa communication externe, la communication en direction des employés et des actionnaires avait été plutôt complète comme le soulignait LeMagIT. On ne saura pas exactement quel était la nature de l’attaque, mais les communiqués diffusés par la direction évoquent une attaque parmi « les plus virulentes au niveau mondial. » Autant dire qu’un ransomware pourrait correspondre à la description des symptômes.

L’attaque semble bien avoir affecté durablement les systèmes de la société, et les syndicats faisaient encore état début juin de problèmes rencontrés sur le paiement des salaires, apparemment liés aux conséquences de l’attaque de fin avril. Pour autant, dans les nombreux communiqués publiés par les organisations syndicales du groupe suite aux critiques adressées à l’entreprise, l’attaque ne fait pas partie des facteurs évoqués : les syndicats soulignent plutôt le recours massif à des travailleurs intérimaires peu formés et le manque de moyens matériels à disposition des employés.

L’impact de la cyberattaque reste donc difficile à évaluer, et le ministère de l’intérieur ne semble en tout cas pas s’en émouvoir outre mesure : le ministère rappelle ainsi que les deux entreprises sont tenues à une obligation de résultat et de garantir que les dysfonctionnements ne se reproduiront pas pour le second tour de l’élection régionale, prévue le 27 juin. Parmi les mesures envisagées pour s’en assurer, les préfets devront notamment détacher des agents afin de s’assurer la qualité des opérations de mise sous pli et un suivi opérationnel de la distribution de la propagande électorale au niveau départemental.

Leave a Reply

Your email address will not be published. Required fields are marked *