DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

L’armée suisse souhaite pouvoir réquisitionner des spécialistes IT civils

  • Marc Barbezat
  • 12 février 2024
  • 3 minutes de lecture
Les mains dun militaires en uniforme sur un clavier de laptop
En Suisse, un débat émerge sur la proposition de l’armée de pouvoir réquisitionner en temps de paix des experts IT et des ressources d’entreprises privées pour la cyberdéfense.

En Suisse, un nouveau débat commence à propos de la stratégie de défense en matière de cybersécurité. Au cœur des discussions se trouve un projet de l’armée suisse qui comprend la compétence de réquisitionner des spécialistes en informatique et des infrastructures d’entreprises privées en temps de paix, afin de répondre aux cyberattaques. Ce projet s’appuie sur l’article 95 de la loi militaire révisée, qui est ouvert à la discussion publique jusqu’au début du mois de mars.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les propositions de l’armée soulèvent dans l’économie de nombreuses questions, en particulier sur les circonstances exactes dans lesquelles de telles mesures coercitives de cyberdéfense pourraient être utilisées. Les premières critiques font jour et attire l’attention sur la militarisation croissante du domaine de la cybersécurité, par ailleurs déjà soulignée lors du rattachement du nouvel Office fédéral de la cybersécurité au sein du Département fédéral de la défense, de la protection de la population et des sports (DDPS).

Pour garantir la continuité des activités et augmenter la résilience

Dans son rapport explicatif de la modification de la loi sur l’armée, cette dernière mentionne qu’une base légale est nécessaire dès que les droits de tiers sont touchés ou restreints et qu’en conséquence un nouvel art. 95 LAAM sera créé.

Il est précisé sur ce sujet que:

L’armée et l’administration militaire doivent être en mesure de maintenir et de garantir le fonctionnement des ouvrages et des installations militaires d’importance systémique, en particulier des infrastructures critiques, indépendamment d’un engagement de l’armée (service de promotion de la paix, service d’appui, service actif). En cas de menaces hybrides et face à l’augmentation de la cybermenace, il est possible que le fonctionnement de ces ouvrages et installations soit déjà entravé, endommagé, voire fortement compromis et perturbé en situation normale, bien avant une situation particulière ou extraordinaire. Afin de garantir le fonctionnement et la résilience de ces infrastructures et biens en toute situation, il peut être nécessaire de porter atteinte aux biens juridiques de tiers. Tant que l’armée et l’administration militaire peuvent assurer la gestion de la continuité de l’activité (Business Continuity Management [BCM]) (y c. résilience robuste) par leurs propres forces et à l’aide de leurs propres moyens, aucune nouvelle base légale particulière n’est requise

Des attentes de clarifications

Ces questions complexes et les points de critique seront certainement examinés en détail lors de la consultation à venir sur la loi militaire. On peut s’attendre à ce que cette discussion provoque d’intenses discussions entre les représentants de la politique, de l’économie et de la société civile.

Pour en savoir plus

Cyberattaques : l’armée veut recruter de force du personnel informatique

L’armée a recours à l’économie. Même en temps de paix, le personnel informatique doit pouvoir être mobilisé.

Lire la suite sur nzz.ch
Cyberattaques : l’armée veut recruter de force du personnel informatique

L’armée veut pouvoir recruter de force du personnel informatique civil

L’armée veut pouvoir contraindre les civils à participer à la cyberdéfense, même en temps de paix

Lire la suite sur swisscybersecurity.net
L'armée veut pouvoir recruter de force du personnel informatique civil

Le rapport explicatif pour la modification de la loi sur l’armée, de l’ordonnance de l’Assemblée fédérale concernant l’administration de l’armée et de l’organisation de l’armée:

Rapport-explicatif-pour-la-modification-de-la-loi-sur-larmee-84281Télécharger

(Re)découvrez également:

Le NCSC suisse ciblé … par la presse

L’Office fédéral de la cybersécurité sera actif en 2024 au sein du Département de la défense et la presse vient de relever la démission récente d’une dizaine d’employés

Lire la suite sur dcod.ch
Le NCSC suisse ciblé ... par la presse

L’armée suisse participe à un cyber-exercice de l’OTAN

Du 27 novembre au 1er décembre 2023, l’Armée suisse a participé à l’exercice CYBER COALITION de l’OTAN pour renforcer la défense cybersécurité. Plus de 30 pays y participent depuis 2008.

Lire la suite sur dcod.ch
L'armée suisse participe à un cyber-exercice de l'OTAN

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • armée
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 13 incidents majeurs du 21 avril 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 20 avril 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 12 actualités majeures du 19 avril 2026

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café