DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
  • DCOD LIran subit un blackout numerique total
    Opération Epic Fury : L’Iran subit un blackout numérique total
  • invite Kustodyan
    Protection des données SaaS : L’approche Kustodyan par KYOS
  • Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
    Données reçues par erreur : un témoin arrêté aux Pays-Bas
  • Graphisme conceptuel illustrant les nouvelles mesures de surveillance numérique en Irlande : icônes de monitoring technique, carte stylisée de l'Irlande et réseau de connexions cryptées. Logo DCOD en bas à droite.
    Surveillance numérique en Irlande : la police infiltre le chiffrement
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Analyses / Rapports cybersécurité

OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée

  • Marc Barbezat
  • 1 mars 2026
  • 7 minutes de lecture
Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
Le rapport annuel 2025 de l’OFCS dresse le bilan d’une année charnière. Avec plus de 64’000 incidents recensés, la défense des infrastructures suisses se consolide.

TL;DR : L’essentiel

  • L’obligation légale de signaler les cyberattaques, instaurée en avril, a permis à l’OFCS de recenser 222 incidents majeurs ciblant principalement les administrations publiques et le secteur financier helvétique.
  • Les analystes fédéraux ont identifié des groupes hostiles ciblant la sphère financière. Ces acteurs déploient de fausses propositions de recrutement pour inciter les professionnels à exécuter des logiciels malveillants.
  • Le recours à l’intelligence artificielle s’intensifie chez les acteurs criminels. L’usage de faux entretiens vidéo et de contenus publicitaires générés artificiellement renforce le réalisme des fraudes à l’investissement.
  • Le programme de détection éthique a généré le signalement de 525 vulnérabilités. L’administration a validé et corrigé 328 failles, récompensant ces découvertes par environ 260000 francs de primes.

Pour l’OFCS, l’année 2025 marque une étape de consolidation structurelle pour la défense numérique nationale face à la multiplication des menaces complexes. Avec la numérisation croissante des services publics et privés, les autorités gouvernementales ont dû intensifier leurs capacités d’analyse, de prévention et de réaction. Les statistiques détaillées publiées dans le récent rapport annuel 2025 soulignent une mobilisation accrue de l’ensemble des acteurs économiques et de la population. Cette dynamique de sensibilisation s’illustre particulièrement par le traitement d’une volumétrie inédite de signalements volontaires de cyberincidents traités par l’OFCS au cours de l’année, démontrant une vigilance renforcée face aux tentatives de compromission.

Déclaration obligatoire : L’OFCS cartographie les offensives critiques

L’entrée en vigueur de l’obligation de signaler les cyberattaques pour les infrastructures critiques, effective depuis le début du mois d’avril 2025, a profondément transformé l’appréhension du paysage sécuritaire. Ce nouveau cadre légal a généré des annonces formelles transmises par les opérateurs de services essentiels directement à l’OFCS. Les administrations publiques, le secteur des technologies de l’information et les institutions financières constituent les cibles prédominantes de ces offensives de haut niveau.

L’analyse approfondie de ces données obligatoires met en évidence des méthodes opératoires spécifiques et récurrentes. Le piratage direct d’infrastructures représente près de 20% des incidents majeurs recensés, immédiatement suivi par les attaques par déni de service distribué (DDoS) qui comptent pour près de 18%. Le vol d’identifiants pèse pour près de 12% des cas, tandis que le déploiement de logiciels malveillants représente près de 10%, talonné par les attaques par rançongiciels à un peu plus de 9%. Ce dispositif de signalement systématique s’avère stratégique : il permet aux instances de défense d’identifier très rapidement les schémas d’attaque émergents et de diffuser des indicateurs de compromission aux autres organisations potentiellement vulnérables.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Fraudes et intelligence artificielle : Des algorithmes de manipulation

Au-delà des infrastructures critiques, les données issues du rapport annuel 2025 de l’OFCS révèlent une mutation rapide des tactiques employées contre le tissu économique et les particuliers. Les tentatives de fraude financière dominent largement le spectre des menaces avec 55% des signalements, suivies par l’hameçonnage qui se maintient à 19%. Toutefois, ces méthodes de manipulation deviennent de plus en plus ciblées. Les analystes de l’OFCS ont notamment documenté les opérations de groupes hostiles, opérant sous le profil tactique « Trader Traitor », qui visent spécifiquement les spécialistes des cryptomonnaies et de la finance. Ces attaquants conçoivent de fausses offres d’emploi ultra-personnalisées pour instaurer un climat de confiance, incitant ultimement les professionnels à exécuter des logiciels malveillants complexes dissimulés dans les documents de candidature.

Parallèlement, l’intelligence artificielle est désormais massivement exploitée pour optimiser les scénarios d’escroquerie à l’investissement. Les criminels utilisent des algorithmes génératifs pour créer de faux entretiens vidéo avec de prétendus experts et pour concevoir des contenus publicitaires d’une apparence strictement professionnelle. Ces artefacts numériques, dotés d’un réalisme technique saisissant, visent à contourner la vigilance des victimes en imitant parfaitement les standards visuels de la communication institutionnelle.

Cyberstratégie : L’OFCS structure une défense à quatre niveaux

Axe 1. Vulgarisation des cybermenaces

Le premier axe de défense repose sur la sensibilisation de la population et du tissu économique. Les autorités ont multiplié les campagnes nationales, comme le programme « S-U-P-E-R », et ont assuré une présence inédite à la foire grand public BEA 2025. L’objectif est de démontrer comment des actions quotidiennes, telles que le partage excessif de données personnelles en ligne, peuvent être exploitées par des réseaux malveillants.

Pour structurer cette démarche préventive, l’administration a développé une méthode d’évaluation de la cyberrésilience adaptée aux processus métiers des organisations. Actuellement testé en conditions réelles dans le canton d’Argovie, cet outil se présente comme un guide pratique. Il permet aux entités publiques et privées d’auditer elles-mêmes leurs défenses informatiques sans recourir à des calculs de risques complexes, en se basant sur une protection de base étendue.

En complément, un effort particulier a été dirigé vers les administrations communales. L’OFCS met désormais à leur disposition des concepts d’urgence prêts à l’emploi. Ces protocoles définissent à l’avance l’organisation de crise, les contacts centraux et les premières mesures techniques à appliquer, garantissant une réaction coordonnée lors de la découverte d’une intrusion.

Axe 2. Mise à disposition de moyens empêchant les cyberattaques

Le deuxième pilier stratégique se concentre sur la fourniture d’instruments capables de bloquer les offensives. La plateforme d’échange opérationnel, le Cyber Security Hub, a été renforcée pour permettre aux exploitants d’infrastructures critiques de partager des informations en temps réel. Une fonctionnalité récente permet la transmission sécurisée de données techniques directement aux analystes fédéraux, cumulant déjà 40 notifications à la fin du mois de novembre.

Cette capacité de détection s’étend également au suivi des menaces furtives de haut niveau. Les experts gouvernementaux ont par exemple identifié et analysé un vaste réseau de serveurs relais dissimulés, constitué de plus de 2000 systèmes informatiques compromis. Ces infrastructures obscures sont typiquement utilisées par des groupes soutenus par des États étrangers pour masquer l’origine véritable de leurs cyberattaques.

La défense s’organise également de manière sectorielle pour répondre aux spécificités de chaque industrie. Des centres de compétences dédiés ont été fondés ou renforcés pour le secteur financier, le domaine ferroviaire et la santé publique, ce dernier regroupant déjà 18 hôpitaux. Ces réseaux d’échange garantissent que les alertes et les mesures de protection recommandées circulent au plus près des réalités des opérateurs.

Axe 3. Réduction des dommages dus aux cyberincidents

Lorsque les barrières préventives cèdent, le troisième axe de l’OFCS vise à limiter la propagation de l’incident. Une avancée majeure de l’année 2025 réside dans l’intégration des cybermenaces graves à l’application nationale Alertswiss, en collaboration avec la protection de la population. En cas d’attaque de grande envergure, les autorités disposent désormais d’un canal direct pour informer massivement le public et transmettre des recommandations d’action concrètes.

Cette capacité de réaction rapide a été mise à l’épreuve lors de rassemblements internationaux majeurs. Lors du Forum économique mondial, du Concours Eurovision et de l’Euro féminin de l’UEFA, l’OFCS a déployé une coordination centrale. Les spécialistes ont évalué les indicateurs d’attaque, élaboré des scénarios de crise et fourni une assistance technique directe aux organisateurs pour repousser les tentatives de déstabilisation en direct.

Pour assurer une immunité collective, l’office gère une plateforme automatisée de partage d’indicateurs malveillants, connue sous le nom de MISP. Dès qu’une nouvelle menace est identifiée, son empreinte technique est diffusée aux infrastructures connectées. Cette année, les informations relatives à 4615 incidents ont ainsi été partagées et 30 nouveaux exploitants suisses ont intégré ce réseau d’alerte automatisé.

Axe 4. Augmentation de la sécurité des produits et prestations numériques

Le dernier pilier de la stratégie s’attaque à la robustesse des logiciels. L’administration fédérale a adopté une politique favorisant massivement les logiciels libres et ouverts. Pour garantir la fiabilité de ces outils collaboratifs, l’OFCS a mandaté des instituts de test indépendants pour chercher des vulnérabilités dans des programmes largement utilisés, comme « TYPO3 » et « QGIS ». Les failles découvertes ont été corrigées en collaboration directe avec les communautés de développeurs.

Pour vérifier ses propres défenses, le gouvernement a pérennisé son programme de recherche de vulnérabilités, le « Bug Bounty« . Le principe consiste à inviter des pirates informatiques éthiques à tenter de s’introduire dans les systèmes de la Confédération en respectant un cadre défini. Plutôt que d’exploiter les portes dérobées qu’ils découvrent, ces experts signalent confidentiellement les brèches aux autorités en l’échange d’une rémunération.

Ce modèle préventif s’avère particulièrement efficace pour identifier des risques qui échappent aux contrôles de sécurité classiques. Sur l’année écoulée, l’administration a reçu 525 signalements de vulnérabilités, menant à la validation et à la correction de 328 failles critiques. Les primes versées, totalisant environ 260’000 francs suisses, représentent un investissement structurel pour élever la sécurité globale des systèmes étatiques.

Les 4 Piliers Stratégiques de l’OFCS en 2025

📢

Vulgarisation des cybermenaces

Démocratiser la sécurité via des campagnes de sensibilisation nationales et des concepts d’urgence clés en main pour les communes.

64 733 signalements volontaires traités
🛡️

Moyens bloquant les attaques

Sécuriser le réseau étatique et démanteler les infrastructures de dissimulation utilisées par des acteurs étrangers.

Réseau malveillant de >2000 systèmes neutralisé
🚨

Réduction des dommages

Réagir en temps réel pour contenir la crise et utiliser l’application Alertswiss pour prévenir massivement la population.

4 615 incidents partagés en réseau (MISP)
🔐

Sécurité des produits numériques

Renforcer la robustesse des logiciels libres utilisés par la Confédération et récompenser la recherche de failles critiques.

328 failles critiques étatiques corrigées

Pour approfondir le sujet

Rapport OFCS 2024 : cybermenaces en forte hausse en Suisse

Rapport OFCS 2024 : cybermenaces en forte hausse en Suisse

dcod.ch

L’OFCS alerte sur l’escalade des cybermenaces : signalements en hausse, attaques sophistiquées et infrastructures numériques vulnérables. Ce qu’il faut retenir. Lire la suite

Cybersécurité en Suisse : Bilan 2024 et défis 2025 pour l'OFCS

Cybersécurité en Suisse : Bilan 2024 et défis 2025 pour l'OFCS

dcod.ch

Premier rapport annuel de l’OFCS : 62 954 cyberincidents signalés, 371 vulnérabilités traitées Lire la suite

Cyberincidents 2025 : l'OFCS alerte sur des attaques plus ciblées

Cyberincidents 2025 : l'OFCS alerte sur des attaques plus ciblées

dcod.ch

Avec 65 000 signalements, l'OFCS dévoile une cybercriminalité en mutation. Découvrez comment les attaques SMS et Twint se professionnalisent en Suisse. Lire la suite

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • infrastructures critiques
  • OFCS
  • rapport annuel
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café