TL;DR : L’essentiel
- L’obligation légale de signaler les cyberattaques, instaurée en avril, a permis à l’OFCS de recenser 222 incidents majeurs ciblant principalement les administrations publiques et le secteur financier helvétique.
- Les analystes fédéraux ont identifié des groupes hostiles ciblant la sphère financière. Ces acteurs déploient de fausses propositions de recrutement pour inciter les professionnels à exécuter des logiciels malveillants.
- Le recours à l’intelligence artificielle s’intensifie chez les acteurs criminels. L’usage de faux entretiens vidéo et de contenus publicitaires générés artificiellement renforce le réalisme des fraudes à l’investissement.
- Le programme de détection éthique a généré le signalement de 525 vulnérabilités. L’administration a validé et corrigé 328 failles, récompensant ces découvertes par environ 260000 francs de primes.
Pour l’OFCS, l’année 2025 marque une étape de consolidation structurelle pour la défense numérique nationale face à la multiplication des menaces complexes. Avec la numérisation croissante des services publics et privés, les autorités gouvernementales ont dû intensifier leurs capacités d’analyse, de prévention et de réaction. Les statistiques détaillées publiées dans le récent rapport annuel 2025 soulignent une mobilisation accrue de l’ensemble des acteurs économiques et de la population. Cette dynamique de sensibilisation s’illustre particulièrement par le traitement d’une volumétrie inédite de signalements volontaires de cyberincidents traités par l’OFCS au cours de l’année, démontrant une vigilance renforcée face aux tentatives de compromission.
Déclaration obligatoire : L’OFCS cartographie les offensives critiques
L’entrée en vigueur de l’obligation de signaler les cyberattaques pour les infrastructures critiques, effective depuis le début du mois d’avril 2025, a profondément transformé l’appréhension du paysage sécuritaire. Ce nouveau cadre légal a généré des annonces formelles transmises par les opérateurs de services essentiels directement à l’OFCS. Les administrations publiques, le secteur des technologies de l’information et les institutions financières constituent les cibles prédominantes de ces offensives de haut niveau.
L’analyse approfondie de ces données obligatoires met en évidence des méthodes opératoires spécifiques et récurrentes. Le piratage direct d’infrastructures représente près de 20% des incidents majeurs recensés, immédiatement suivi par les attaques par déni de service distribué (DDoS) qui comptent pour près de 18%. Le vol d’identifiants pèse pour près de 12% des cas, tandis que le déploiement de logiciels malveillants représente près de 10%, talonné par les attaques par rançongiciels à un peu plus de 9%. Ce dispositif de signalement systématique s’avère stratégique : il permet aux instances de défense d’identifier très rapidement les schémas d’attaque émergents et de diffuser des indicateurs de compromission aux autres organisations potentiellement vulnérables.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Fraudes et intelligence artificielle : Des algorithmes de manipulation
Au-delà des infrastructures critiques, les données issues du rapport annuel 2025 de l’OFCS révèlent une mutation rapide des tactiques employées contre le tissu économique et les particuliers. Les tentatives de fraude financière dominent largement le spectre des menaces avec 55% des signalements, suivies par l’hameçonnage qui se maintient à 19%. Toutefois, ces méthodes de manipulation deviennent de plus en plus ciblées. Les analystes de l’OFCS ont notamment documenté les opérations de groupes hostiles, opérant sous le profil tactique « Trader Traitor », qui visent spécifiquement les spécialistes des cryptomonnaies et de la finance. Ces attaquants conçoivent de fausses offres d’emploi ultra-personnalisées pour instaurer un climat de confiance, incitant ultimement les professionnels à exécuter des logiciels malveillants complexes dissimulés dans les documents de candidature.
Parallèlement, l’intelligence artificielle est désormais massivement exploitée pour optimiser les scénarios d’escroquerie à l’investissement. Les criminels utilisent des algorithmes génératifs pour créer de faux entretiens vidéo avec de prétendus experts et pour concevoir des contenus publicitaires d’une apparence strictement professionnelle. Ces artefacts numériques, dotés d’un réalisme technique saisissant, visent à contourner la vigilance des victimes en imitant parfaitement les standards visuels de la communication institutionnelle.
Cyberstratégie : L’OFCS structure une défense à quatre niveaux
Axe 1. Vulgarisation des cybermenaces
Le premier axe de défense repose sur la sensibilisation de la population et du tissu économique. Les autorités ont multiplié les campagnes nationales, comme le programme « S-U-P-E-R », et ont assuré une présence inédite à la foire grand public BEA 2025. L’objectif est de démontrer comment des actions quotidiennes, telles que le partage excessif de données personnelles en ligne, peuvent être exploitées par des réseaux malveillants.
Pour structurer cette démarche préventive, l’administration a développé une méthode d’évaluation de la cyberrésilience adaptée aux processus métiers des organisations. Actuellement testé en conditions réelles dans le canton d’Argovie, cet outil se présente comme un guide pratique. Il permet aux entités publiques et privées d’auditer elles-mêmes leurs défenses informatiques sans recourir à des calculs de risques complexes, en se basant sur une protection de base étendue.
En complément, un effort particulier a été dirigé vers les administrations communales. L’OFCS met désormais à leur disposition des concepts d’urgence prêts à l’emploi. Ces protocoles définissent à l’avance l’organisation de crise, les contacts centraux et les premières mesures techniques à appliquer, garantissant une réaction coordonnée lors de la découverte d’une intrusion.
Axe 2. Mise à disposition de moyens empêchant les cyberattaques
Le deuxième pilier stratégique se concentre sur la fourniture d’instruments capables de bloquer les offensives. La plateforme d’échange opérationnel, le Cyber Security Hub, a été renforcée pour permettre aux exploitants d’infrastructures critiques de partager des informations en temps réel. Une fonctionnalité récente permet la transmission sécurisée de données techniques directement aux analystes fédéraux, cumulant déjà 40 notifications à la fin du mois de novembre.
Cette capacité de détection s’étend également au suivi des menaces furtives de haut niveau. Les experts gouvernementaux ont par exemple identifié et analysé un vaste réseau de serveurs relais dissimulés, constitué de plus de 2000 systèmes informatiques compromis. Ces infrastructures obscures sont typiquement utilisées par des groupes soutenus par des États étrangers pour masquer l’origine véritable de leurs cyberattaques.
La défense s’organise également de manière sectorielle pour répondre aux spécificités de chaque industrie. Des centres de compétences dédiés ont été fondés ou renforcés pour le secteur financier, le domaine ferroviaire et la santé publique, ce dernier regroupant déjà 18 hôpitaux. Ces réseaux d’échange garantissent que les alertes et les mesures de protection recommandées circulent au plus près des réalités des opérateurs.
Axe 3. Réduction des dommages dus aux cyberincidents
Lorsque les barrières préventives cèdent, le troisième axe de l’OFCS vise à limiter la propagation de l’incident. Une avancée majeure de l’année 2025 réside dans l’intégration des cybermenaces graves à l’application nationale Alertswiss, en collaboration avec la protection de la population. En cas d’attaque de grande envergure, les autorités disposent désormais d’un canal direct pour informer massivement le public et transmettre des recommandations d’action concrètes.
Cette capacité de réaction rapide a été mise à l’épreuve lors de rassemblements internationaux majeurs. Lors du Forum économique mondial, du Concours Eurovision et de l’Euro féminin de l’UEFA, l’OFCS a déployé une coordination centrale. Les spécialistes ont évalué les indicateurs d’attaque, élaboré des scénarios de crise et fourni une assistance technique directe aux organisateurs pour repousser les tentatives de déstabilisation en direct.
Pour assurer une immunité collective, l’office gère une plateforme automatisée de partage d’indicateurs malveillants, connue sous le nom de MISP. Dès qu’une nouvelle menace est identifiée, son empreinte technique est diffusée aux infrastructures connectées. Cette année, les informations relatives à 4615 incidents ont ainsi été partagées et 30 nouveaux exploitants suisses ont intégré ce réseau d’alerte automatisé.
Axe 4. Augmentation de la sécurité des produits et prestations numériques
Le dernier pilier de la stratégie s’attaque à la robustesse des logiciels. L’administration fédérale a adopté une politique favorisant massivement les logiciels libres et ouverts. Pour garantir la fiabilité de ces outils collaboratifs, l’OFCS a mandaté des instituts de test indépendants pour chercher des vulnérabilités dans des programmes largement utilisés, comme « TYPO3 » et « QGIS ». Les failles découvertes ont été corrigées en collaboration directe avec les communautés de développeurs.
Pour vérifier ses propres défenses, le gouvernement a pérennisé son programme de recherche de vulnérabilités, le « Bug Bounty« . Le principe consiste à inviter des pirates informatiques éthiques à tenter de s’introduire dans les systèmes de la Confédération en respectant un cadre défini. Plutôt que d’exploiter les portes dérobées qu’ils découvrent, ces experts signalent confidentiellement les brèches aux autorités en l’échange d’une rémunération.
Ce modèle préventif s’avère particulièrement efficace pour identifier des risques qui échappent aux contrôles de sécurité classiques. Sur l’année écoulée, l’administration a reçu 525 signalements de vulnérabilités, menant à la validation et à la correction de 328 failles critiques. Les primes versées, totalisant environ 260’000 francs suisses, représentent un investissement structurel pour élever la sécurité globale des systèmes étatiques.
Les 4 Piliers Stratégiques de l’OFCS en 2025
Vulgarisation des cybermenaces
Démocratiser la sécurité via des campagnes de sensibilisation nationales et des concepts d’urgence clés en main pour les communes.
64 733 signalements volontaires traitésMoyens bloquant les attaques
Sécuriser le réseau étatique et démanteler les infrastructures de dissimulation utilisées par des acteurs étrangers.
Réseau malveillant de >2000 systèmes neutraliséRéduction des dommages
Réagir en temps réel pour contenir la crise et utiliser l’application Alertswiss pour prévenir massivement la population.
4 615 incidents partagés en réseau (MISP)Sécurité des produits numériques
Renforcer la robustesse des logiciels libres utilisés par la Confédération et récompenser la recherche de failles critiques.
328 failles critiques étatiques corrigéesPour approfondir le sujet
Rapport OFCS 2024 : cybermenaces en forte hausse en Suisse
L’OFCS alerte sur l’escalade des cybermenaces : signalements en hausse, attaques sophistiquées et infrastructures numériques vulnérables. Ce qu’il faut retenir. Lire la suite
Cybersécurité en Suisse : Bilan 2024 et défis 2025 pour l'OFCS
Premier rapport annuel de l’OFCS : 62 954 cyberincidents signalés, 371 vulnérabilités traitées Lire la suite
Cyberincidents 2025 : l'OFCS alerte sur des attaques plus ciblées
Avec 65 000 signalements, l'OFCS dévoile une cybercriminalité en mutation. Découvrez comment les attaques SMS et Twint se professionnalisent en Suisse. Lire la suite
Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.


