DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Actualités cybersécurité

SWIYU : le futur portefeuille électronique pour l’identité suisse e-ID

  • 9 décembre 2024
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Le Conseil fédéral confirme l’introduction de l’e-ID pour 2026, favorisant la sécurité et la confidentialité, avec un portefeuille électronique appelé SWIYU.

Le Conseil fédéral a pris d’importantes décisions concernant la mise en œuvre de la nouvelle preuve d’identité électronique (e-ID) de la Confédération, lors de sa séance du 6 décembre 2024.

Une mise en œuvre progressive pour l’e-ID

Le lancement de l’e-ID est prévu pour 2026. La Confédération prévoit deux phases pour sa mise en œuvre. Dans un premier temps, une infrastructure de confiance garantissant un haut niveau de sécurité sera établie.

En parallèle, des efforts seront menés pour développer une solution renforçant la protection de la vie privée des utilisateurs, notamment en répondant à l’exigence de non-corrélabilité. Cette dernière vise à empêcher toute identification des usages effectués avec l’e-ID. Un budget d’un million de francs sera alloué pour accélérer ces développements.

Protection des données et innovation technologique

L’e-ID se distingue par une gestion décentralisée des données personnelles. Les informations seront enregistrées uniquement sur le smartphone du détenteur, offrant une sécurité maximale contre les accès non autorisés. L’utilisateur pourra choisir les données qu’il partage, comme prouver sa majorité sans divulguer son nom ou sa date de naissance. Ni les autorités ni les entreprises ne pourront accéder à une vue globale des usages effectués avec l’e-ID.

Depuis mars 2022, un environnement test a été mis en place pour permettre aux autorités et aux acteurs privés d’expérimenter l’infrastructure de confiance et ses applications. Ce test s’appuie sur une première technologie qui devrait être exploitée dès le premier trimestre 2025. Plusieurs éléments de cet environnement test ont été publiés en open source, avec des publications supplémentaires prévues.

Un portefeuille électronique nommé SWIYU

Pour rappel, un portefeuille électronique est une application ou une technologie permettant de stocker et de gérer des documents d’identité et autres preuves électroniques de manière sécurisée. Ces portefeuilles offrent une interface pratique pour présenter, partager ou vérifier des informations personnelles sans compromettre la confidentialité. Usuellement, ils peuvent être utilisés pour des services administratifs, des transactions en ligne ou des vérifications d’identité dans divers contextes, garantissant un haut niveau de contrôle pour l’utilisateur sur ses données.

Le portefeuille électronique de la Confédération portera le nom de SWIYU, reflétant l’identité suisse, l’innovation et l’unité. Comme mentionné dans le communiqué de presse, ce nom a été choisi pour des raisons techniques afin d’être utilisé dans les applications dès les premières étapes du projet. Le site du projet e-ID présente d’ores et déjà le logo de l’application, qui regroupera l’e-ID et d’autres preuves électroniques pour un usage simplifié.

Pour en savoir plus

E-ID : le Conseil fédéral prend une décision sur la technologie

Lors de sa séance du 6 décembre 2024, le Conseil fédéral a arrêté les principes de la mise en œuvre, sur le plan technique, de la nouvelle preuve d’identité électronique de la Confédération (l’e-ID). La réalisation se fera en deux étapes….

Lire la suite sur News Service Bund [FR]
image 17

(Re)découvrez également:

Le Conseil des Etats soutient à son tour l’e-ID suisse

Le Conseil des États a approuvé une nouvelle loi pour l’identité électronique suisse, gérée par les autorités fédérales, garantissant une meilleure protection des données et confidentialité.

Lire la suite sur dcod.ch
Le Conseil des Etats soutient à son tour l'e-ID suisse

Plongée avec Tech4Trust dans les détails techniques de la future e-ID suisse

L’analyse de l’EPFL sur le système e-ID suisse met en lumière son architecture décentralisée sécurisée par Hyperledger Indy, assurant confiance et transparence sans stocker de données personnelles.

Lire la suite sur dcod.ch
Plongée avec Tech4Trust dans les détails techniques de la future e-ID suisse

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.