DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Législation cybersécurité

Révision de la surveillance : Proton, Threema et la tech suisse sonnent l’alarme

  • Marc Barbezat
  • 10 mai 2025
  • 3 minutes de lecture
Des données sécurisées en Suisse
▾ Sommaire
Une réforme qui change la donne pour les services chiffrésDes réactions vives de l’écosystème tech suisseUne opposition qui se structure et se politiseMenace sur l’attractivité technologique de la SuissePour en savoir plusPour approfondir le sujet
Le projet de révision de la surveillance télécoms continue de susciter une levée de boucliers chez les acteurs de la tech suisse.

Depuis janvier 2025, la Confédération propose une modification sensible des règles de surveillance électronique. Objectif affiché : harmoniser les obligations entre opérateurs traditionnels et prestataires de services de communication chiffrée. Mais derrière l’argument technique, c’est un véritable bras de fer qui s’engage entre le gouvernement et l’écosystème de la cybersécurité helvétique.

Une réforme qui change la donne pour les services chiffrés

Jusqu’à présent, la réglementation suisse distinguait deux catégories d’acteurs dans le domaine des communications : les fournisseurs de services de télécommunication (FST ou FDA en allemand), soumis à de fortes obligations de coopération, et Les fournisseurs de services de communication dérivés (FSCD ou AAKD en allemand), moins contraints. Le nouveau texte entend redéfinir cette seconde catégorie en trois sous-niveaux : FSCD « avec obligations minimales », « restreintes » ou « complètes ».

Ce changement, bien que présenté comme une simple adaptation technique, a des conséquences majeures. Désormais, un fournisseur FSCD sera ainsi considéré comme soumis à des obligations complètes s’il atteint 100 millions de francs de chiffre d’affaires annuel ou un million d’utilisateurs. Ces obligations incluent un service de piquet pour répondre aux demandes du service de surveillance (SCPT), la conservation des métadonnées pendant six mois et la transmission du contenu des communications sur requête.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des réactions vives de l’écosystème tech suisse

Proton et Threema, figures emblématiques de la sphère privée numérique suisse, ont rapidement exprimé leur inquiétude. Le CEO de Proton, Andy Yen, a publiquement déclaré que cette révision revient à « faire comprendre aux entreprises du numérique qu’elles ne sont plus les bienvenues en Suisse ». Le groupe, basé en Suisse romande, n’exclut pas de délocaliser ses activités.

Chez Threema, la situation est jugée tout aussi critique. L’entreprise rappelle un jugement de 2021 du Tribunal fédéral, qui avait interdit son classement comme FDA. Pour Robin Simon, son dirigeant, la nouvelle classification « introduit les mêmes obligations par la porte de derrière ». L’enjeu n’est pas seulement juridique : ces obligations toucheraient aussi des projets open source ou à but non lucratif, mettant en péril la diversité technologique suisse.

Une opposition qui se structure et se politise

La consultation publique, ouverte jusqu’au 6 mai 2025, a donné lieu à une vague de protestations. L’association Digitale Gesellschaft dénonce un « détourne­ment du principe de légalité ». Selon elle, une telle extension de la surveillance doit être encadrée par une loi débattue par le Parlement, et non introduite par simple ordonnance.

Le seuil très bas d’utilisateurs pour être classé FSCD « à obligations restreintes » (5000 utilisateurs actifs mensuels) est jugé démesuré. Il rendrait la quasi-totalité des prestataires suisses de services de communication concernés, quelles que soient leur taille, leurs moyens ou leur finalité. De fait, la portée de cette réforme pourrait bouleverser l’ensemble du paysage numérique national.

Menace sur l’attractivité technologique de la Suisse

Les conséquences d’une telle réforme vont au-delà du secteur tech. En instaurant des obligations de surveillance comparables à celles de certains États autoritaires, la Suisse risquerait de perdre un atout clé : sa crédibilité comme terre d’accueil de services respectueux de la vie privée. Des plateformes comme Proton ou Threema ont justement bâti leur réputation sur cette confiance.

Dans un marché où la souveraineté numérique est devenue un avantage concurrentiel, les répercussions pourraient être économiques, stratégiques et diplomatiques. La question qui se pose aujourd’hui n’est plus seulement technique, mais politique : jusqu’où la Suisse est-elle prête à aller pour concilier surveillance et libertés fondamentales ?

Pour en savoir plus

Projet de loi sur la surveillance: la Confédération va revoir sa copie (update)

La Confédération veut préciser, par une modification d'ordonnances, quelles entreprises sont tenues de l'assister dans ses activités de surveillance. Suite aux réactions critiques suscitées par la première consultation, la Confédération soumet désormais le projet à un examen plus approfondi.

Lire la suite sur ictjournal.ch
Projet de loi sur la surveillance: la Confédération va revoir sa copie (update)

Threema, Proton et Cie protestent contre la réglementation révisée sur la surveillance

Le gouvernement fédéral souhaite modifier la réglementation afin de préciser quelles entreprises doivent le soutenir dans la surveillance. Les critiques y voient une tentative du gouvernement fédéral d’élargir le cercle des entreprises tenues de coopérer et mettent en garde contre les conséquences pour la Suisse. Une révision partielle de la réglementation…

Lire la suite sur Startseite | SwissCybersecurity.net
La sécurité des communication en Suisse

L’ordonnance suisse sur la surveillance suscite une vive réaction de la part des entreprises de technologie de protection de la vie privée

Un projet de révision de l’ordonnance suisse sur la surveillance numérique menace de fragiliser le secteur florissant des technologies de protection de la vie privée. Des entreprises comme Nym, Proton et Threema mettent en garde contre des dommages irréversibles à leurs activités et à la confiance des utilisateurs. Ces changements, introduits par le gouvernement suisse…

Lire la suite sur Cyber Insider
Surveillance telecommunication en Suisse

Le projet fédéral de révision de la surveillance des télécoms vivement critiqué

Protection des données menacée, intervention disproportionnée de l’Etat: le projet de révision partielle de la surveillance de la correspondance par poste et télécommunication du Conseil fédéral récolte une volée de bois vert au terme de la consultation mardi.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
un environnement de donnees incluant des elements representant de la 5

Pour approfondir le sujet

Proton Mail a aidé le FBI à démasquer un manifestant anonyme

Proton Mail a aidé le FBI à démasquer un manifestant anonyme

korben.info

Proton Mail a livré au FBI les données de paiement (nom, coordonnées) d'un manifestant via les autorités suisses, révélant son identité malgré le chiffrement des mails. Lire la suite

Suisse : La surveillance des télécommunications double en 2024

Suisse : La surveillance des télécommunications double en 2024

dcod.ch

Les surveillances télécoms explosent en Suisse : +100 % en un an, avec patrimoine et atteintes à la vie en ligne de mire. Lire la suite

Surveillance et chiffrement : la Suisse redéfinit-elle les limites de la confidentialité en ligne ?

Surveillance et chiffrement : la Suisse redéfinit-elle les limites de la confidentialité en ligne ?

dcod.ch

La consultation sur la surveillance des télécommunications soulève des questions quant à ses implications sur le chiffrement des communications. Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Proton
  • Suisse
  • surveillance
  • Threema
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café