DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 9 actualités majeures du 29 mars 2026
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Transparence renforcée : La Poste suisse dévoile les résultats des tests d’intrusion 2024 de son système d’e-voting

  • Marc Barbezat
  • 17 août 2024
  • 3 minutes de lecture
Tests dintrusion du e voting de la Poste suisse
▾ Sommaire
Participation et types d'attaquesCe que le test a révéléPourquoi continuer à vérifierPour en savoir plusPublications et code source | La Poste(Re)découvrez également:
Entre le 17 juin et le 3 juillet 2024, la Poste suisse a mené un nouveau test d’intrusion de son système d’e-voting sous la forme d’un bug bounty public. Une seule vulnérabilité a été confirmée.

Entre le 17 juin et le 3 juillet 2024, la Poste suisse a mené un test d’intrusion publique pour évaluer la sécurité de son système d’e-voting. Le but était de vérifier si ce système, utilisé lors d’élections réelles, pouvait résister à des attaques ciblées. Pour ce faire, une réplique exacte de l’environnement de production a été mise à la disposition des participants, qui pouvaient simuler le processus de vote dans les mêmes conditions que les élections réelles.

Participation et types d’attaques

Le test a provoqué des requêtes d’environ 7’000 adresses IP provenant de 62 pays, dont une activité particulièrement forte des États-Unis, de la Suisse et de la France. Les hackers éthiques ont employé diverses techniques, allant des requêtes mal formées aux tests de surcharge du serveur. Pour contrer ces attaques, la Poste suisse a mis en place un pare-feu web avancé (OWASP ModSecurity), configuré au plus haut niveau de protection, qui a permis de bloquer de nombreuses tentatives malveillantes.

image 11

Ce que le test a révélé

Au 30 juin, une seule vulnérabilité a été confirmée dans le bug bounty. Elle concernait la gestion des requêtes simultanées, mais n’affectait pas la sécurité globale du système.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 12
La seule vulnérabilité reportée au 30 juin 2024

La Poste a rapidement corrigé ce problème. Le participant ayant découvert cette faille aurait été récompensé de 4 500 francs suisses (1’500.- selon la gravité et 3’000 pour la première annonce). D’autres rapports ont été soumis, notamment sur des aspects liés à la configuration des clés de vote, mais ils n’ont pas été jugés pertinents ou n’ont pas pu être confirmés.

Pourquoi continuer à vérifier

Ce test met en évidence l’importance cruciale des vérifications régulières pour maintenir un haut niveau de sécurité et garantir que les évolutions technologiques n’entraînent pas de régressions en matière de protection. La Poste suisse a fait preuve de transparence en soumettant son système à cet examen. Cependant, il est essentiel de rappeler qu’un audit de sécurité reste une photographie à un instant précis et ne peut garantir l’identification de toutes les vulnérabilités potentielles.

Le test d’intrusion publique de 2024 a démontré que le système d’e-voting de La Poste suisse n’a révélé aucune faille critique. Ces résultats, couplés à une démarche de vérification régulière, sont indispensables pour instaurer un climat de confiance numérique, élément fondamental dans le contexte du vote électronique.

Pour en savoir plus

E-Voting der Post hält Hackertest stand

Die Schweizerische Post hat ihr E-Voting-System einem Test mit 9665 Angriffsversuchen durch ethische Hacker unterzogen. Sie konnten das E-Voting-System der Post…

Lire la suite sur Netzwoche News
E-Voting der Post hält Hackertest stand

E-Voting-System hält Intrusionstest stand

Während des öffentlichen Intrusionstests des E-Voting-Systems der Post haben knapp 7000 Teilnehmer vergeblich Angriffe gestartet. Lediglich eine kleine Optimierung…

Lire la suite sur Swiss IT Magazine – News
E-Voting-System hält Intrusionstest stand

E-Voting: Post zieht Bilanz zum Public Intrusion Test

Vom 17. Juni bis zum 3. Juli hat die Schweizerische Post erneut einen Public Intrustion Test (PIT) durchgeführt. Laut einer Mitteilung haben sich fast 7000…

Lire la suite sur www.inside-it.ch Feed
E-Voting: Post zieht Bilanz zum Public Intrusion Test

Et une analyse du rédacteur en chef de Inside IT Reto Vogt qui lève de bonnes questions pour l’interprétation des résultats:

Vogt am Freitag: Google-Bot « hackt » E-Voting der Post

Das Schweizer E-Voting-System wird von der Post angeboten und kommt in mittlerweile vier Kantonen zum Einsatz, weitere sollen folgen. Ich persönlich bin ein entschiedener Gegner…

Lire la suite sur www.inside-it.ch Feed
Vogt am Freitag: Google-Bot "hackt" E-Voting der Post

Et le rapport du test de sécurité qui démontre un bel effort de transparence et qui contribue donc au rétablissement d’un rapport de confiance sur ce sujet chaud:

§PIT_FinalReport_SwissPost_2024_ENTélécharger

A noter encore la page de publication des communication et du code source de la solution de e-voting de la Poste ici:

Publications et code source | La Poste

Pour garantir une solution de vote électronique transparente et politiquement neutre, la Poste publie des documents spécifiques pour les experts ainsi que le code source.

Lire la suite sur digital-solutions.post.ch
Copie de la page d'accueil de la poste pour le e-voting

(Re)découvrez également:

Le canton de Zurich testera son nouveau système de vote via un bug bounty

Le canton de Zurich remplace sa plateforme de vote «Wabsti» par «Voting» d’Abraxas. Un bug bounty testera la sécurité avant sa mise en place en février 2025.

Lire la suite sur dcod.ch
Le canton de Zurich testera son nouveau système de vote via un bug bounty

La sécurité du système de vote électronique suisse (à nouveau) critiquée

La sécurité du e-voting dépend du papier, la blockchain n’aide pas mais elle aggrave la sécurité. Telles sont les conclusions de Bruce Schneier, un expert mondialement reconnu en matière de cryptographie

Lire la suite sur dcod.ch
La sécurité du système de vote électronique suisse (à nouveau) critiquée

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • audit sécurité
  • e-voting
  • La Poste
  • Suisse
  • tests d'intrusion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
Lire l'article

Désanonymisation par IA : deux tiers des profils Web identifiés

Image d'alerte urgente : un grand triangle d'avertissement blanc est superposé sur une photo d'un iPhone tenu en main. Le filtre rouge vif et l'icône signalent la vulnérabilité critique DarkSword. Le logo dcod.ch est présent dans le coin inférieur droit.
Lire l'article

DarkSword : La faille qui menace des millions d’iPhones

Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
Lire l'article

Reconnaissance faciale : 6 mois de prison suite à une erreur

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café