DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Pertes / vols de données

La Confédération annonce la clôture de l’enquête sur la cyberattaque Xplain

  • Marc Barbezat
  • 6 mai 2024
  • 3 minutes de lecture
Un hacker avec le logo Xplain
▾ Sommaire
Pour en savoir plus(Re)découvrez également:Des idées de lecture cybersécurité
Suite à la cyberattaque de 2023 contre Xplain SA, le Conseil fédéral suisse a adopté des mesures renforcées pour la sécurité informatique, incluant des formations et révisions des protocoles de sécurité.

Dans son communiqué du 1er mai 2024 à l’issue de l’enquête administrative concernant la cyberattaque contre Xplain, le Conseil fédéral a adopté des mesures pour prévenir de futures fuites de données chez ses fournisseurs informatiques. Cette décision fait suite à un rapport d’enquête suite à la cyberattaque que l’entreprise Xplain SA avait subi une attaque en 2023. Des données avaient alors été publiées sur internet et incluaient des informations confidentielles de l’administration fédérale.

L’enquête menée par le cabinet OBERSON ABELS SA a révélé que des données ont été transmises à Xplain SA lors de tests, d’intégrations de logiciels, ou de services de maintenance par certains employés. Une fonctionnalité des applications de Xplain, maintenant désactivée, a également permis le transfert de données vers Xplain SA.

Pour renforcer la sécurité, le gouvernement s’est engagé sur la mis en place d’un système de management de la sécurité de l’information dans toutes les unités administratives d’ici fin 2026, ce qui lui permettra également de se conformer pleinement à sa Loi sur la sécurité de l’information LSI.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les mesures spécifiques adoptées et annoncées incluent :

  • Le renforcement des règles de sécurité pour la collaboration avec les fournisseurs.
  • Le développement d’un programme de formation sur la sécurité pour les employés.
  • L’établissement d’un aperçu des moyens de communication pour les autorités fédérales.

En outre, le Département fédéral de la défense et l’Office fédéral de la cybersécurité devront examiner et améliorer la protection informatique de la Confédération.

Ces initiatives font suite à des actions immédiates prises après la fuite de données et selon les directives de la nouvelle législation sur la sécurité de l’information. Le Conseil fédéral a également mis fin à l’état-major de crise créé en réponse à l’attaque contre Xplain SA.

Des critiques dans la presse et des solutions à systématiser

La presse s’est pour sa part montrée critique et a plusieurs fois reproché, dans ses articles repris ci-dessous, à la Confédération la transmission de données sensibles à son prestataire informatique. Le Préposé fédéral à la protection des données et à la transparence (PFPDT) avait par ailleurs également mis en évidence ces manques dans le cadre de ses enquêtes.

Ce cas de perte de données doit surtout rappeler les mesures essentielles de protection des données dans les relations avec les fournisseurs et en particulier par exemple:

  1. Le chiffrement : Cette technique consiste à convertir les données originales en un format codé qui ne peut être lu ou compris sans la clé de déchiffrement appropriée. Le chiffrement peut être appliqué aux données en repos (stockées sur un dispositif), aux données en transit (lorsqu’elles sont envoyées sur un réseau) et aux données en usage (pendant leur traitement). C’est l’une des méthodes les plus robustes pour protéger la confidentialité des données.
  2. L’anonymisation : Cette méthode vise à traiter les données de manière à ce que les personnes dont elles sont issues ne puissent pas être identifiées. L’anonymisation est irréversible; une fois anonymisées, les données ne peuvent plus être associées à un individu spécifique, même par le détenteur de la base de données.
  3. La pseudonymisation : Contrairement à l’anonymisation, la pseudonymisation est un processus réversible. Il remplace les identifiants dans les données par des pseudonymes qui ne peuvent pas être reliés à l’identité d’une personne sans informations additionnelles, généralement conservées séparément. Cette méthode aide à minimiser les risques lors du traitement des données tout en permettant leur utilisation à des fins analytiques ou de recherche.
  4. Le masquage de données : Cette technique consiste à masquer certaines parties des données pour protéger les éléments sensibles. Par exemple, les numéros de carte de crédit ou les numéros AVS peuvent être partiellement masqués sur des documents affichés ou imprimés pour éviter l’exposition complète de ces numéros sensibles.
  5. Les données de tests fictives: L’utilisation de données fictives ou « dummy data » est courante dans les phases de test du développement de logiciels pour s’assurer que les applications fonctionnent correctement. Ces données sont générées de manière à simuler des opérations typiques sans utiliser de données réelles potentiellement sensibles.

Ces techniques et leurs combinaisons sont clés pour garantir la sécurité des données tout en respectant les normes légales comme la nLPD en Suisse ou le RGPD en Europe. Elles réduisent le risque contre les accès non autorisés, les abus ou les fuites, offrant ainsi une sécurité essentielle dans notre ère de l’information.

Pour en savoir plus

image

Conséquences de l’attaque contre Xplain: culpabilité partagée avec la Confédération

L’enquête sur la fuite massive de données consécutive à l’attaque contre Xplain révèle un manque de prudence de l’administration fédérale et des négligences aussi bien du côté du prestataire que des administrations fédérales.

Affaire Xplain, les principaux rapports sont publiés – Sylvain Métille

À la suite d’une attaque au rançongiciel contre l’entreprise Xplain en mai 2023, une grande quantité de données personnelles de l’administration fédérale, parmi lesquelles des données sensibles, ont été publiées sur le darknet. Plusieurs rapports d’enquête ont été publiés ces… Continue Reading →

Données fédérales sur le Darknet – La Confédération est fautive dans la cyberattaque contre Xplain

Les enquêtes sur la cyberattaque ayant visé la société informatique révèlent que des erreurs auraient été commises par les offices fédéraux de la police et des douanes.

La Confédération fautive dans la cyberattaque sur Xplain | LFM la radio

Les enquêtes sur la cyberattaque contre l’entreprise Xplain l’an dernier ont relevé des erreurs commises par les offices fédéraux de la police et des douanes. L’entreprise est également fautive. Le Conseil fédéral annonce mercredi des mesures. A la suite d’une attaque au rançongiciel contre l’entreprise bernoise Xplain en mai 2023, une grande quantité de données […]

(Re)découvrez également:

La Confédération publie son rapport sur la Cyberattaque contre Xplain
Le cas Xplain continue de faire des vagues en Suisse

Des idées de lecture cybersécurité

61ED rpwIUL. SY466

Les fondamentaux de la gestion de crise

51TU4M9BXRL. SY466

Hacke-moi si tu peux – Mémoires d’un cyberpirate repenti

Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Confédération suisse
  • Suisse
  • Xplain
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : face à la paralysie des examens, l’éditeur cède au chantage

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café