DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Le Service de renseignement suisse a 5 points chauds dans son radar

  • Marc Barbezat
  • 5 juillet 2023
  • 2 minutes de lecture
un main qui ouvre des lamelle de store
▾ Sommaire
Les cybermenaces menées par la guerre en UkrainePour en savoir plus(Re)découvrez également:

Le 26 juin dernier, le service de renseignement suisse (SRC) a publié son rapport de situation pour la Suisse en 2023. Au menu principal, on trouve les effets de la guerre entre la Russie et l’Ukraine, la bipolarisation des tensions entre les États-Unis et la Chine sans oublier le terrorisme, principalement islamiste, qui continue de gangrener notre monde malheureusement.

Pour avoir une vue générale des menaces, il est intéressant de parcourir l’infographie sous forme de radar (page 13). Les points chauds se concentre sur les instabilités géo-stratégiques du moment et les 5 plus hautes directement liées à la guerre en Ukraines.

Radar des menaces 2023 SRC

Les cybermenaces menées par la guerre en Ukraine

Du côté cyber. on note que le cyberrenseignement présente la gravité la plus élevée avant les risques contre les infrastructures critiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques menées à grande échelle contre des infrastructures ne produisent néanmoins guère d’effet à long terme dans ce conflit, et les bombes sont ici souvent plus efficaces. Les dommages collatéraux causés par des attaques informatiques sont néanmoins difficiles à maîtriser.

SRC Suisse

Sur ce volet des cybermenaces, la guerre est omniprésente sur 2 dimensions:

  1. Une observation d’une diminution positive d’attaques par ransomware avec le début de la guerre en Ukraine. La principale explication vient de la « réoritentation professionnelle » des nombreux criminels locaux passant du ransomware aux cyber-armes de sabotage et de renseignement pour la guerre. Le cas de Lockbit est certainement le plus symptomatique de ce constat.
  2. Les attaques contre les infrastructure critique. Un exemple récent peut être tiré des attaques d’hacktivistes qui ont touché la Suisse lors de l’intervention du Président ukrainien devant les politiques suisses le mois passé. La Suisse n’est néanmoins pas la plus ciblée comme le montre une autre illustration ci-dessous extraite de ce rapport
image 3

A propos des cyberattaques dans le contexte ukrainien, il est intéressant de suivre l’évolution de la menace et des acteurs associés (page 72).

Pour la Suisse, la menace la plus probable présente est certainement le cyberespionnage, avec une attention particulière pour les forces russes cherchant à contourner les embargos en place vix-à-vis de technologies ou autres produits de recherche.

image 4

Pour en savoir plus

image 2

Service de renseignement de la Confédération

Le Service de renseignement de la Confédération est un instrument de la politique de sécurité de la Suisse. Ses tâches principales sont la prévention et l’appréciation de la situation.

NDB-Lagebericht-2023-f

La conférence de presse est aussi à disposition sur la chaîne Youtube du DDPS

(Re)découvrez également:

Comment le conflit en Ukraine a transformé le paysage des cybermenaces
La fuite des fichiers Vulkan révèle les tactiques de cyber-guerre de la Russie

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • rapport
  • renseignement
  • SRC
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
Lire l'article

La propagande par IA redéfinit le conflit entre l’Iran et les USA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café