DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un homme en sweat à capuche travaille sur son ordinateur portable dans un grand bureau paysager lumineux. L'écran de son ordinateur affiche le tableau de bord OpenClaw Dashboard. Le bureau est décoré de plantes et dispose de grandes fenêtres.
    OpenClaw : l’agent IA autonome qui fragilise la sécurité système
  • Une jeune femme de profil regarde son smartphone affichant un écran de vérification faciale avec l'indication 'Vérification en cours', assise à une table de café.
    Vérification d’âge : l’IA automatise le contrôle d’accès des mineurs
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 4 mars 2026
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’armée suisse souhaite pouvoir réquisitionner des spécialistes IT civils

  • Marc Barbezat
  • 12 février 2024
  • 3 minutes de lecture
Les mains dun militaires en uniforme sur un clavier de laptop
▾ Sommaire
Pour garantir la continuité des activités et augmenter la résilienceDes attentes de clarificationsPour en savoir plus(Re)découvrez également:
En Suisse, un débat émerge sur la proposition de l’armée de pouvoir réquisitionner en temps de paix des experts IT et des ressources d’entreprises privées pour la cyberdéfense.

En Suisse, un nouveau débat commence à propos de la stratégie de défense en matière de cybersécurité. Au cœur des discussions se trouve un projet de l’armée suisse qui comprend la compétence de réquisitionner des spécialistes en informatique et des infrastructures d’entreprises privées en temps de paix, afin de répondre aux cyberattaques. Ce projet s’appuie sur l’article 95 de la loi militaire révisée, qui est ouvert à la discussion publique jusqu’au début du mois de mars.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les propositions de l’armée soulèvent dans l’économie de nombreuses questions, en particulier sur les circonstances exactes dans lesquelles de telles mesures coercitives de cyberdéfense pourraient être utilisées. Les premières critiques font jour et attire l’attention sur la militarisation croissante du domaine de la cybersécurité, par ailleurs déjà soulignée lors du rattachement du nouvel Office fédéral de la cybersécurité au sein du Département fédéral de la défense, de la protection de la population et des sports (DDPS).

Pour garantir la continuité des activités et augmenter la résilience

Dans son rapport explicatif de la modification de la loi sur l’armée, cette dernière mentionne qu’une base légale est nécessaire dès que les droits de tiers sont touchés ou restreints et qu’en conséquence un nouvel art. 95 LAAM sera créé.

Il est précisé sur ce sujet que:

L’armée et l’administration militaire doivent être en mesure de maintenir et de garantir le fonctionnement des ouvrages et des installations militaires d’importance systémique, en particulier des infrastructures critiques, indépendamment d’un engagement de l’armée (service de promotion de la paix, service d’appui, service actif). En cas de menaces hybrides et face à l’augmentation de la cybermenace, il est possible que le fonctionnement de ces ouvrages et installations soit déjà entravé, endommagé, voire fortement compromis et perturbé en situation normale, bien avant une situation particulière ou extraordinaire. Afin de garantir le fonctionnement et la résilience de ces infrastructures et biens en toute situation, il peut être nécessaire de porter atteinte aux biens juridiques de tiers. Tant que l’armée et l’administration militaire peuvent assurer la gestion de la continuité de l’activité (Business Continuity Management [BCM]) (y c. résilience robuste) par leurs propres forces et à l’aide de leurs propres moyens, aucune nouvelle base légale particulière n’est requise

Des attentes de clarifications

Ces questions complexes et les points de critique seront certainement examinés en détail lors de la consultation à venir sur la loi militaire. On peut s’attendre à ce que cette discussion provoque d’intenses discussions entre les représentants de la politique, de l’économie et de la société civile.

Pour en savoir plus

Cyberattaques : l’armée veut recruter de force du personnel informatique

L’armée a recours à l’économie. Même en temps de paix, le personnel informatique doit pouvoir être mobilisé.

Lire la suite sur nzz.ch
Cyberattaques : l’armée veut recruter de force du personnel informatique

L’armée veut pouvoir recruter de force du personnel informatique civil

L’armée veut pouvoir contraindre les civils à participer à la cyberdéfense, même en temps de paix

Lire la suite sur swisscybersecurity.net
L'armée veut pouvoir recruter de force du personnel informatique civil

Le rapport explicatif pour la modification de la loi sur l’armée, de l’ordonnance de l’Assemblée fédérale concernant l’administration de l’armée et de l’organisation de l’armée:

Rapport-explicatif-pour-la-modification-de-la-loi-sur-larmee-84281Télécharger

(Re)découvrez également:

Le NCSC suisse ciblé … par la presse

L’Office fédéral de la cybersécurité sera actif en 2024 au sein du Département de la défense et la presse vient de relever la démission récente d’une dizaine d’employés

Lire la suite sur dcod.ch
Le NCSC suisse ciblé ... par la presse

L’armée suisse participe à un cyber-exercice de l’OTAN

Du 27 novembre au 1er décembre 2023, l’Armée suisse a participé à l’exercice CYBER COALITION de l’OTAN pour renforcer la défense cybersécurité. Plus de 30 pays y participent depuis 2008.

Lire la suite sur dcod.ch
L'armée suisse participe à un cyber-exercice de l'OTAN

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • armée
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 9 actus clés du 4 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 8 incidents majeurs du 3 mars 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 7 alertes critiques du 2 mars 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café