DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la sécurité des agents IA montrant un robot sur un ordinateur avec un symbole d'alerte et le logo du NIST.
    Agents IA : le NIST impose ses premiers standards de sécurité
  • Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
    Cybersécurité : l’IA automatise le cycle des cyberattaques
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 18 mars 2026
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité

Cyberattaques : la Suisse monte au neuvième rang européen des pays les plus ciblés

  • Marc Barbezat
  • 30 octobre 2025
  • 3 minutes de lecture
Panneau jaune de signalisation indiquant « Cyber Attacks Ahead » à côté d'une carte rouge de la Suisse avec une croix blanche, sur fond de ciel nuageux, symbolisant les alertes face aux cybermenaces dans le pays.
La Suisse représente 3,3 % des victimes européennes de cyberattaques, majoritairement motivées par l’extorsion et le vol d’identité, selon le rapport Microsoft 2025.

En bref

  • La Suisse représente environ 3,3 % des organisations européennes touchées par des activités malveillantes, selon un rapport récent.
  • Plus de la moitié des attaques mondiales étudiées étaient motivées par le rançongiciel ou l’extorsion, avec un objectif financier clair.
  • Les attaques basées sur l’identité ont augmenté, majoritairement via le mot de passe, soulignant la vulnérabilité des accès.
  • Les infrastructures essentielles comme les hôpitaux, écoles et transports ressentent les effets directs de ces perturbations.
▾ Sommaire
En brefAugmentation des attaques motivées par l’extorsionLe rôle central de l’identité dans les cyberattaquesCollaborations et perspectives

La Suisse se classe au neuvième rang en Europe pour la fréquence des cyberattaques, selon les données présentées dans le rapport Microsoft Digital Defense. Ce positionnement illustre une tendance déjà perceptible sur le terrain : les organisations, qu’elles soient publiques ou privées, font face à des menaces qui évoluent rapidement et dont les motivations sont principalement financières. L’augmentation des attaques basées sur l’identité, combinée à l’automatisation croissante des techniques, met en lumière la nécessité de renforcer la cyberrésilience. Cette réalité ne touche pas uniquement les grandes entreprises ou les institutions sensibles : les hôpitaux, écoles, communes et systèmes de transport sont régulièrement impactés, avec des conséquences immédiates sur la continuité des services.

Augmentation des attaques motivées par l’extorsion

Au cours du premier semestre 2025, au moins 52 % des cyberattaques mondiales ont été motivées par le rançongiciel ou l’extorsion. Cette proportion illustre à la fois la maturité du modèle économique sous-jacent et l’accessibilité croissante des outils d’attaque. Les cybercriminels s’appuient sur des chaînes d’opérations structurées, allant de l’intrusion initiale à l’exfiltration de données, souvent suivie d’une demande financière adressée à la victime. Dans 80 % des incidents étudiés, l’objectif principal identifié était le vol de données, destiné à être monétisé de diverses manières.

La Suisse, en représentant environ 3,3 % des organisations touchées en Europe, montre une exposition significative, notamment dans les secteurs où les données sont sensibles ou critiques. Les attaques contre les hôpitaux peuvent par exemple entraîner des retards dans les soins d’urgence. De même, les perturbations dans les écoles et les communes affectent la capacité de ces organisations à assurer des services essentiels du quotidien.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les attaquants utilisent également des tactiques visant à tirer parti des vulnérabilités humaines et organisationnelles. Les mots de passe constituent encore une porte d’entrée privilégiée, en particulier lorsque les mécanismes d’authentification ne sont pas suffisamment robustes. Cette dépendance au secret partagé, dans un contexte où les identifiants peuvent être compromis ou réutilisés, représente l’un des points faibles majeurs pour beaucoup d’organisations.

Le rôle central de l’identité dans les cyberattaques

Les attaques basées sur l’identité ont augmenté de 32 % durant la période étudiée, dont plus de 97 % étaient des attaques par mot de passe. Cette tendance met en lumière l’importance de mécanismes d’authentification plus résilients, notamment l’authentification multifacteur (MFA). La mise en œuvre d’une MFA résistante à l’hameçonnage peut bloquer plus de 99 % des attaques basées sur l’identité, même si l’attaquant dispose du mot de passe.

Dans un contexte où les activités numériques s’intensifient, la sécurité de l’identité constitue un élément structurel de la cyberdéfense. Le rapport souligne que les acteurs étatiques soutenus par certains pays continuent de cibler des secteurs sensibles, en intégrant leurs opérations dans les écosystèmes cybercriminels. Cela renforce la nécessité d’une vigilance accrue pour les organisations, en particulier celles opérant dans des domaines essentiels.

Les outils alimentés par l’intelligence artificielle permettent aux défenseurs de détecter et de contrer les menaces plus rapidement. Cependant, l’IA est également utilisée par les cybercriminels pour créer du contenu trompeur et automatiser certaines étapes des attaques. Cette dynamique crée une forme de course technologique continue.

Collaborations et perspectives

Selon le rapport Microsoft Digital Defense Report 2025, l’entreprise traite plus de 100 000 milliards de signaux de sécurité par jour et continue de renforcer sa sécurité à travers une initiative dédiée. Elle collabore avec les secteurs public et privé pour prévenir la cybercriminalité et plaide pour un usage responsable d’Internet.

La situation suisse appelle à renforcer les contrôles liés à l’identité, à corriger rapidement les systèmes critiques et à tester régulièrement les plans de réponse aux incidents. La cyberrésilience devient ainsi un impératif fondamental pour maintenir la continuité opérationnelle.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cyberattaques
  • cyberrésilience
  • identité
  • ransomware
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
Lire l'article

Quantique en Suisse : l’EPFL cible la refonte cryptographique

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café