DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 12 avril 2026
  • Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
    Métadonnées EXIF : le risque de sécurité que personne ne voit
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Législation cybersécurité

Révisions de la surveillance des télécommunications en Suisse : Qu’est-ce qui change?

  • Marc Barbezat
  • 4 février 2025
  • 3 minutes de lecture
lignes de communication en Suisse au milieu de montagnes enneigées
▾ Sommaire
Consultation sur la surveillance des télécommunications : ce qui va changerUne catégorisation plus précise des entreprises obligées de collaborerDe nouvelles mesures pour standardiser la surveillanceLa suppression des chiffrements clarifiéeModifications des délais et précisions rédactionnellesUn cadre en discussion jusqu’en mai 2025Pour en savoir plus(Re)découvrez également:
Le Conseil fédéral suisse révise les ordonnances de surveillance des télécommunications pour clarifier les obligations des entreprises et standardiser les pratiques.

Consultation sur la surveillance des télécommunications : ce qui va changer

Le 29 janvier 2025, le Conseil fédéral suisse a lancé une consultation visant à réviser les ordonnances encadrant la surveillance des télécommunications. Cette mise à jour concerne l’ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) ainsi que l’ordonnance du DFJP sur la mise en œuvre de cette surveillance (OME-SCPT). L’objectif est d’apporter plus de clarté sur les obligations des entreprises concernées et de renforcer la collaboration dans un cadre légal mieux défini.

Une catégorisation plus précise des entreprises obligées de collaborer

La loi sur la surveillance de la correspondance par poste et télécommunication (LSCPT) impose différentes obligations aux entreprises du secteur. La révision actuelle introduit une classification plus détaillée des acteurs tenus de collaborer.

Les fournisseurs de services de télécommunication (FST) sont désormais divisés en deux groupes :

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  • FST à obligations complètes, qui doivent se conformer à l’ensemble des exigences réglementaires ;
  • FST à obligations restreintes, qui bénéficient d’une flexibilité accrue selon la nature de leurs services.

Les fournisseurs de services de communication dérivés (FSCD) sont, quant à eux, répartis en trois catégories :

  • Ceux soumis à des obligations minimales ;
  • Ceux ayant des obligations restreintes ;
  • Ceux devant se conformer à des obligations complètes, à condition d’atteindre au moins 100 millions de francs de chiffre d’affaires et/ou de compter plus d’un million d’utilisateurs.

Cette classification vise à assurer une répartition équitable des contraintes en fonction de la taille et du rôle des entreprises dans l’écosystème des télécommunications.

De nouvelles mesures pour standardiser la surveillance

En complément de cette reclassification, trois nouveaux types de renseignements et deux nouveaux types de surveillance sont introduits. Ces évolutions visent à standardiser certaines procédures jusqu’alors traitées comme des cas particuliers.

Les nouveaux renseignements concernent notamment :

  • L’identification croisée des utilisateurs de plusieurs connexions internet ;
  • La collecte d’informations sur le dernier accès à un service de courrier électronique ou un autre service de communication dérivé.

Les nouvelles formes de surveillance incluent :

  • La surveillance en temps réel de données secondaires et de contenus tronqués pour les services d’accès au réseau ;
  • Une surveillance rétroactive permettant d’identifier les utilisateurs de connexions internet.

Ces adaptations devraient permettre aux autorités de mieux encadrer la surveillance des communications dans un cadre légal plus précis.

La suppression des chiffrements clarifiée

L’OSCPT précise que les fournisseurs de services de télécommunication (FST) et de services de communication dérivés (FSCD) soumis à des obligations restreintes ou complètes doivent supprimer les chiffrements qu’ils ont eux-mêmes appliqués. Toutefois, il est explicitement indiqué que cette obligation ne concerne pas les chiffrements de bout en bout, tels que ceux utilisés dans les services de messagerie sécurisés.

Modifications des délais et précisions rédactionnelles

L’ordonnance du DFJP sur la mise en œuvre de la surveillance (OME-SCPT) est également concernée par cette révision. Les délais de traitement devront être ajustés pour tenir compte des nouveaux types de renseignements introduits par l’OSCPT. Les autres modifications apportées restent principalement d’ordre rédactionnel.

Un cadre en discussion jusqu’en mai 2025

La consultation publique sur ces révisions est ouverte jusqu’au 6 mai 2025. Les acteurs du secteur des télécommunications ainsi que les parties prenantes intéressées sont invités à faire part de leurs observations avant la finalisation du texte.

La page du communiqué de la Confédération référencée ci-dessous contient également des liens vers le rapport explicatif ainsi que les textes des ordonnances concernées : l’ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) et l’ordonnance du DFJP sur la mise en œuvre de la surveillance de la correspondance par poste et télécommunication (OME-SCPT).

Pour en savoir plus

Surveillance des télécommunications et entreprises obligées de collaborer : ouverture d’une consultation

Berne, 29.01.2025 – Le 29 janvier 2025, le Conseil fédéral a ouvert une consultation sur une révision partielle de deux ordonnances d’exécution de la surveillance de la correspondance par poste et télécommunication (OSCPT et OME-SCPT). L’ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) inclut désormais des définitions claires des différentes catégories de personnes obligées de collaborer. Des précisions sont aussi apportées concernant la suppression des chiffrements, étant entendu qu’il ne s’agit explicitement pas des chiffrements de bout en bout tels que ceux qui sont opérés, par exemple, par les services de messagerie.

Lire la suite sur News Service Bund [FR]
un système de surveillance des communications

(Re)découvrez également:

Les aéroports et compagnies aériennes suisses bientôt autorisés à utiliser la reconnaissance faciale

Les aéroports et compagnies aériennes suisses pourront bientôt utiliser la reconnaissance faciale pour améliorer l’embarquement, réduisant la dépendance aux billets papier et aux cartes d’embarquement électroniques.

Lire la suite sur dcod.ch
Les aéroports et compagnies aériennes suisses bientôt autorisés à utiliser la reconnaissance faciale

Le CF consulte sur sa nouvelle ordonnance incluant l’obligation d’annonce des cyberincidents

Le Conseil fédéral a lancé une consultation sur un projet d’ordonnance pour réglementer la cybersécurité, incluant l’obligation de signaler les cyberattaques et définissant l’organisation de la Cyberstratégie nationale.

Lire la suite sur dcod.ch
Le CF consulte sur sa nouvelle ordonnance incluant l'obligation d'annonce des cyberincidents

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Suisse
  • surveillance
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
Lire l'article

FCC : les routeurs étrangers bannis pour protéger les réseaux US

Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
Lire l'article

Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes

Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
Lire l'article

Le FBI achète des données de localisation pour mieux surveiller

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café