DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
  • Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
    Souveraineté numérique : la France confirme Linux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Législation cybersécurité

Révision de la surveillance : Proton, Threema et la tech suisse sonnent l’alarme

  • Marc Barbezat
  • 10 mai 2025
  • 3 minutes de lecture
Des données sécurisées en Suisse
▾ Sommaire
Une réforme qui change la donne pour les services chiffrésDes réactions vives de l’écosystème tech suisseUne opposition qui se structure et se politiseMenace sur l’attractivité technologique de la SuissePour en savoir plusProjet de loi sur la surveillance: la Confédération va revoir sa copie (update)Pour approfondir le sujet
Le projet de révision de la surveillance télécoms continue de susciter une levée de boucliers chez les acteurs de la tech suisse.

Depuis janvier 2025, la Confédération propose une modification sensible des règles de surveillance électronique. Objectif affiché : harmoniser les obligations entre opérateurs traditionnels et prestataires de services de communication chiffrée. Mais derrière l’argument technique, c’est un véritable bras de fer qui s’engage entre le gouvernement et l’écosystème de la cybersécurité helvétique.

Une réforme qui change la donne pour les services chiffrés

Jusqu’à présent, la réglementation suisse distinguait deux catégories d’acteurs dans le domaine des communications : les fournisseurs de services de télécommunication (FST ou FDA en allemand), soumis à de fortes obligations de coopération, et Les fournisseurs de services de communication dérivés (FSCD ou AAKD en allemand), moins contraints. Le nouveau texte entend redéfinir cette seconde catégorie en trois sous-niveaux : FSCD « avec obligations minimales », « restreintes » ou « complètes ».

Ce changement, bien que présenté comme une simple adaptation technique, a des conséquences majeures. Désormais, un fournisseur FSCD sera ainsi considéré comme soumis à des obligations complètes s’il atteint 100 millions de francs de chiffre d’affaires annuel ou un million d’utilisateurs. Ces obligations incluent un service de piquet pour répondre aux demandes du service de surveillance (SCPT), la conservation des métadonnées pendant six mois et la transmission du contenu des communications sur requête.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des réactions vives de l’écosystème tech suisse

Proton et Threema, figures emblématiques de la sphère privée numérique suisse, ont rapidement exprimé leur inquiétude. Le CEO de Proton, Andy Yen, a publiquement déclaré que cette révision revient à « faire comprendre aux entreprises du numérique qu’elles ne sont plus les bienvenues en Suisse ». Le groupe, basé en Suisse romande, n’exclut pas de délocaliser ses activités.

Chez Threema, la situation est jugée tout aussi critique. L’entreprise rappelle un jugement de 2021 du Tribunal fédéral, qui avait interdit son classement comme FDA. Pour Robin Simon, son dirigeant, la nouvelle classification « introduit les mêmes obligations par la porte de derrière ». L’enjeu n’est pas seulement juridique : ces obligations toucheraient aussi des projets open source ou à but non lucratif, mettant en péril la diversité technologique suisse.

Une opposition qui se structure et se politise

La consultation publique, ouverte jusqu’au 6 mai 2025, a donné lieu à une vague de protestations. L’association Digitale Gesellschaft dénonce un « détourne­ment du principe de légalité ». Selon elle, une telle extension de la surveillance doit être encadrée par une loi débattue par le Parlement, et non introduite par simple ordonnance.

Le seuil très bas d’utilisateurs pour être classé FSCD « à obligations restreintes » (5000 utilisateurs actifs mensuels) est jugé démesuré. Il rendrait la quasi-totalité des prestataires suisses de services de communication concernés, quelles que soient leur taille, leurs moyens ou leur finalité. De fait, la portée de cette réforme pourrait bouleverser l’ensemble du paysage numérique national.

Menace sur l’attractivité technologique de la Suisse

Les conséquences d’une telle réforme vont au-delà du secteur tech. En instaurant des obligations de surveillance comparables à celles de certains États autoritaires, la Suisse risquerait de perdre un atout clé : sa crédibilité comme terre d’accueil de services respectueux de la vie privée. Des plateformes comme Proton ou Threema ont justement bâti leur réputation sur cette confiance.

Dans un marché où la souveraineté numérique est devenue un avantage concurrentiel, les répercussions pourraient être économiques, stratégiques et diplomatiques. La question qui se pose aujourd’hui n’est plus seulement technique, mais politique : jusqu’où la Suisse est-elle prête à aller pour concilier surveillance et libertés fondamentales ?

Pour en savoir plus

Projet de loi sur la surveillance: la Confédération va revoir sa copie (update)

La Confédération veut préciser, par une modification d'ordonnances, quelles entreprises sont tenues de l'assister dans ses activités de surveillance. Suite aux réactions critiques suscitées par la première consultation, la Confédération soumet désormais le projet à un examen plus approfondi.

Lire la suite sur ictjournal.ch
Projet de loi sur la surveillance: la Confédération va revoir sa copie (update)

Threema, Proton et Cie protestent contre la réglementation révisée sur la surveillance

Le gouvernement fédéral souhaite modifier la réglementation afin de préciser quelles entreprises doivent le soutenir dans la surveillance. Les critiques y voient une tentative du gouvernement fédéral d’élargir le cercle des entreprises tenues de coopérer et mettent en garde contre les conséquences pour la Suisse. Une révision partielle de la réglementation…

Lire la suite sur Startseite | SwissCybersecurity.net
La sécurité des communication en Suisse

L’ordonnance suisse sur la surveillance suscite une vive réaction de la part des entreprises de technologie de protection de la vie privée

Un projet de révision de l’ordonnance suisse sur la surveillance numérique menace de fragiliser le secteur florissant des technologies de protection de la vie privée. Des entreprises comme Nym, Proton et Threema mettent en garde contre des dommages irréversibles à leurs activités et à la confiance des utilisateurs. Ces changements, introduits par le gouvernement suisse…

Lire la suite sur Cyber Insider
Surveillance telecommunication en Suisse

Le projet fédéral de révision de la surveillance des télécoms vivement critiqué

Protection des données menacée, intervention disproportionnée de l’Etat: le projet de révision partielle de la surveillance de la correspondance par poste et télécommunication du Conseil fédéral récolte une volée de bois vert au terme de la consultation mardi.

Lire la suite sur Toute l’info – RTS Un / RTS Deux
un environnement de donnees incluant des elements representant de la 5

Pour approfondir le sujet

Proton Mail a aidé le FBI à démasquer un manifestant anonyme

Proton Mail a aidé le FBI à démasquer un manifestant anonyme

korben.info

Proton Mail a livré au FBI les données de paiement (nom, coordonnées) d'un manifestant via les autorités suisses, révélant son identité malgré le chiffrement des mails. Lire la suite

Suisse : La surveillance des télécommunications double en 2024

Suisse : La surveillance des télécommunications double en 2024

dcod.ch

Les surveillances télécoms explosent en Suisse : +100 % en un an, avec patrimoine et atteintes à la vie en ligne de mire. Lire la suite

Surveillance et chiffrement : la Suisse redéfinit-elle les limites de la confidentialité en ligne ?

Surveillance et chiffrement : la Suisse redéfinit-elle les limites de la confidentialité en ligne ?

dcod.ch

La consultation sur la surveillance des télécommunications soulève des questions quant à ses implications sur le chiffrement des communications. Lire la suite

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Proton
  • Suisse
  • surveillance
  • Threema
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article

Souveraineté numérique : la France confirme Linux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café