DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Analyses / Rapports cybersécurité

Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse

  • Marc Barbezat
  • 8 avril 2026
  • 8 minutes de lecture
Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
Le rapport semestriel 2025/II de l’OFCS révèle une cybermenace hybride entre rançongiciels Akira, SMS Blaster et l’explosion des arnaques à la récupération.

TL;DR : L’essentiel

  • L’Office fédéral de la cybersécurité a enregistré plus de 29 000 signalements au second semestre 2025. Le secteur public concentre un quart des déclarations obligatoires, suivi de près par les télécommunications et le domaine financier.
  • Le groupe de rançongiciels Akira s’impose comme la menace principale pour les entreprises suisses. Ses activités ont presque quadruplé en six mois, exploitant massivement des vulnérabilités non corrigées sur les appareils de sécurité SonicWall.
  • Une menace physique inédite émerge dans les zones urbaines avec les SMS Blaster. Ces boîtiers portables imitent des antennes relais pour diffuser du phishing en forçant les téléphones mobiles à utiliser le protocole obsolète 2G.
  • La double victimisation progresse avec une hausse de plus de 120% des arnaques à la récupération. Les escrocs usurpent l’identité d’autorités internationales pour soutirer des frais fictifs à des personnes ayant déjà subi un préjudice.
▾ Sommaire
TL;DR : L’essentielAkira et les rançongiciels : une hégémonie sur le tissu économiqueSMS Blaster : quand la cybermenace s'installe physiquement en villeArnaques à la récupération : le fléau de la double extorsionRésumé express : Ce qu'il faut retenir du rapport 2025FAQ : Ce qu'il faut retenir du rapport semestriel 2025 de l'OFCSQuels sont les principaux constats du rapport ?Pourquoi le groupe Akira est-il devenu le « prédateur numéro 1 » en Suisse ?Qu’est-ce qu’un « SMS Blaster » et pourquoi est-ce inquiétant ?Comment fonctionne l’arnaque à la récupération qui a doublé ce semestre ?Quelles sont les nouvelles menaces sur les plateformes de petites annonces ?Quelles sont les principales recommandations de l’OFCS ?

Le paysage de la cybersécurité helvétique s’est stabilisé à un niveau de risque élevé selon les données publiées par l’Office fédéral de la cybersécurité. Au total, plus de 29 000 notifications, incluant des déclarations volontaires et obligatoires, ont été traitées durant la période sous revue. Le Rapport semestriel 2025/II souligne que les infrastructures critiques sont désormais en première ligne, le secteur public représentant 25% des incidents majeurs, devant l’informatique à 18% et la finance à près de 16%. Cette concentration s’accompagne d’une sophistication accrue des modes opératoires, mêlant exploitation de failles logicielles et nouvelles tactiques de terrain.

Répartition par secteur (en %) des déclarations obligatoires reçues par l’OFCS au deuxième semestre 2025 (source: rapport semestriel 2025/II de l'OFCS)
Répartition par secteur (en %) des déclarations obligatoires reçues par l’OFCS au deuxième semestre 2025 (source: rapport semestriel 2025/II de l’OFCS)

Akira et les rançongiciels : une hégémonie sur le tissu économique

Le groupe de rançongiciels Akira s’est hissé au rang de menace prépondérante pour les organisations suisses lors de ce semestre. Alors que seulement 7 cas avaient été identifiés au début de l’année, ce chiffre a bondi pour atteindre 26 attaques documentées entre juillet et décembre 2025. Cette dynamique place Akira comme le responsable de près d’un tiers des 79 incidents liés à un logiciel de rançon recensés par les autorités. Le collectif a ainsi surclassé d’autres acteurs majeurs comme Qilin ou LockBit, consolidant sa position de prédateur numéro un sur le territoire.

nombre d’incidents signalés à l’OFCS en rapport avec les groupes de rançongiciels (source: rapport semestriel 2025/II de l'OFCS)
nombre d’incidents signalés à l’OFCS en rapport avec les groupes de rançongiciels (source: rapport semestriel 2025/II de l’OFCS)

L’efficacité de ce groupe repose principalement sur l’exploitation d’une faille de sécurité identifiée dès l’été 2024 dans les appareils de la marque SonicWall. Malgré la disponibilité de correctifs et de mises à jour de sécurité, de nombreuses entités n’avaient pas modifié leurs données de connexion ou appliqué les patchs nécessaires. Cette négligence structurelle a permis aux affiliés d’Akira d’obtenir des accès avec des droits étendus, facilitant le chiffrement des données et l’extorsion. Cette situation démontre que la gestion des vulnérabilités de base reste le talon d’Achille de la cyberrésilience helvétique.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

SMS Blaster : quand la cybermenace s’installe physiquement en ville

Une rupture technologique majeure a été observée avec l’introduction des SMS Blaster au cœur des villes suisses. Pour la première fois, la menace ne provient plus uniquement de serveurs distants à l’étranger, mais de boîtiers physiques transportables, de la taille d’une unité centrale d’ordinateur. Les cybercriminels circulent désormais avec ces équipements pour créer de fausses cellules de téléphonie mobile. Ce matériel force les smartphones situés dans un rayon d’un kilomètre à se déconnecter des réseaux sécurisés pour se rabattre sur le protocole 2G, réputé pour sa fragilité technique.

En exploitant une vulnérabilité spécifique nommée NULL cipher, les attaquants diffusent massivement des messages de smishing sans que les opérateurs de télécommunications puissent intervenir. Les victimes reçoivent des notifications frauduleuses concernant des colis ou des amendes, les incitant à cliquer sur des liens malveillants. Cette stratégie marque un tournant puisque les escrocs acceptent désormais de s’exposer physiquement dans l’espace public pour contourner les filtres numériques. Selon le bilan de l’OFCS sur les plateformes de vente, ce type d’approche ciblée complète les arnaques sur les sites comme Ricardo, où les nouveaux utilisateurs sont systématiquement traqués via leurs informations de profil publiques.

Arnaques à la récupération : le fléau de la double extorsion

Le rapport met en lumière une tendance alarmante : l’explosion des fraudes au remboursement, également appelées arnaques à la récupération. Le volume de signalements a plus que doublé en six mois, passant de 145 à 325 cas enregistrés. Cette méthode cible spécifiquement les individus ayant déjà été lésés lors d’une première fraude, notamment dans le domaine des investissements en ligne. Les malfaiteurs recontactent leurs victimes en se faisant passer pour des enquêteurs d’Europol, d’Interpol ou même pour des collaborateurs fictifs de l’OFCS, en présentant des documents officiels falsifiés d’un réalisme saisissant.

Le préjudice financier de cette double victimisation est souvent bien supérieur à la perte initiale. Le rapport cite l’exemple d’une personne ayant perdu 10 000 francs en 2023, avant de verser 22 000 francs supplémentaires à des escrocs lui promettant de récupérer son argent. En créant un sentiment d’urgence et en exigeant des frais administratifs ou juridiques pour « libérer » les fonds retrouvés, les pirates exploitent la détresse psychologique des victimes. Cette tactique de harcèlement, souvent menée par téléphone en anglais, prouve que la connaissance des données issues de fuites antérieures constitue une arme redoutable pour les campagnes de manipulation à long terme.

La stabilisation des signalements à plus de 29 000 cas semestriels confirme que la menace fait désormais partie de la vie économique suisse. La transition vers des vecteurs d’attaque hybrides, comme les SMS Blaster ou l’usage de WhatsApp pour finaliser des arnaques sur Ricardo, montre une agilité criminelle qui ne cesse de s’améliorer et s’affiner.

Résumé express : Ce qu’il faut retenir du rapport 2025

🇨🇭 Rapport Semestriel Cybersécurité OFCS 2025/II
29’000+ Signalements totaux
52% Phénomène de fraude
+120% Arnaques au remboursement
🚨
Akira : Le leader des rançons

Multiplication par 3.7 des attaques (26 cas). Cible prioritaire : les failles SonicWall non patchées.

📡
SMS Blaster en ville

Déploiement physique d’antennes 2G factices pour intercepter les mobiles et diffuser du phishing.

Répartition des attaques critiques :
Administration publique
25%
IT & Télécoms
18%
Finance & Assurances
16%
Stratégie de défense recommandée
MFA Systématique
Mises à jour auto
Hygiène des terminaux
Zéro paiement de rançon

Source : Office fédéral de la cybersécurité (OFCS) | Synthèse dcod.ch

FAQ : Ce qu’il faut retenir du rapport semestriel 2025 de l’OFCS

Quels sont les principaux constats du rapport ?

Le rapport souligne une stabilisation de la menace à un niveau élevé avec plus de 29 000 notifications traitées en six mois. La fraude reste le phénomène prédominant, représentant un peu plus de 50% des signalements. On observe toutefois une mutation des tactiques : si les appels de fausses autorités diminuent, les attaques deviennent plus ciblées, notamment sur les plateformes de vente entre particuliers comme Ricardo.

Sur le front des infrastructures critiques, l’introduction de l’obligation de signaler au 1er avril 2025 a permis d’identifier les secteurs les plus exposés. L’administration publique arrive en tête (25% des cas obligatoires), suivie par les technologies de l’information (18%) et le secteur finance et assurances (environ 16%). Le piratage (hacking) et le vol de données d’accès sont les types d’incidents les plus fréquents dans ces secteurs.

Pourquoi le groupe Akira est-il devenu le « prédateur numéro 1 » en Suisse ?

Le groupe Akira a multiplié ses activités par près de quatre, passant de 7 attaques au premier semestre à 26 attaques au second. Sa domination s’explique par l’exploitation méthodique d’une vulnérabilité dans les appareils de sécurité SonicWall. Les agresseurs ont profité du fait que de nombreuses organisations n’avaient pas appliqué les mises à jour recommandées ou modifié leurs identifiants de connexion, leur offrant un accès facilité aux réseaux d’entreprises.

Qu’est-ce qu’un « SMS Blaster » et pourquoi est-ce inquiétant ?

Il s’agit d’une menace physique inédite en Suisse. Les pirates utilisent des boîtiers portables qui imitent des antennes de téléphonie mobile. Ces appareils forcent les téléphones à proximité (rayon de 1 km) à se connecter via le protocole 2G obsolète. Cela permet d’envoyer massivement des SMS de phishing (smishing) en contournant totalement les filtres de sécurité des opérateurs télécoms habituels. Cela prouve que les cybercriminels sont désormais prêts à se déplacer physiquement dans l’espace public helvétique.

Comment fonctionne l’arnaque à la récupération qui a doublé ce semestre ?

Cette fraude cible les personnes ayant déjà été victimes d’une première escroquerie. Les malfaiteurs se font passer pour des agents d’Europol, d’Interpol ou de l’OFCS. Ils prétendent que l’argent volé a été retrouvé et qu’il peut être restitué contre le paiement de « frais administratifs » ou juridiques. Le rapport cite un cas où une victime a versé 22 000 francs supplémentaires après une perte initiale de 10 000 francs, illustrant la dangerosité de cette double extorsion.

Quelles sont les nouvelles menaces sur les plateformes de petites annonces ?

Les escrocs ciblent désormais spécifiquement les nouveaux annonceurs sur des sites comme Ricardo. Ils utilisent les informations publiques (date de création du compte) pour repérer les novices. Le scénario classique implique un faux courriel de vérification de compte avec un logo officiel, suivi d’une redirection vers une conversation WhatsApp où les fraudeurs mettent la pression sur la victime pour récupérer ses accès bancaires sous prétexte de « mesures de sécurité standard ».

Quelles sont les principales recommandations de l’OFCS ?

Pour les particuliers et les entreprises, l’OFCS préconise une approche de défense en profondeur articulée autour de plusieurs piliers :
Authentification : Activer systématiquement l’authentification multifactorielle (MFA) pour tous les comptes sensibles.
Mises à jour : Installer les correctifs de sécurité dès leur mise à disposition, en privilégiant les fonctions de mise à jour automatique.
Vigilance : Ne jamais cliquer sur un lien ou scanner un code QR provenant d’un courriel ou d’un SMS inattendu, même s’il semble provenir d’une source officielle.
Gestion des données : Appliquer le principe de minimisation des données (ne conserver que le strict nécessaire) et chiffrer les informations sensibles.
Réaction en cas de rançongiciel : L’autorité déconseille formellement le paiement des rançons, car cela finance le crime organisé sans garantir la récupération des données.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Akira
  • OFCS
  • Qilin
  • recovery scam
  • Ricardo
  • SMS Blaster
  • SonicWall
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
Lire l'article

OpenClaw : les agents IA automatisent le cyberharcèlement

Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
Lire l'article

Censure Web : Proton voit les adhésions VPN exploser dans 62 pays

Couverture du rapport ANSSI Panorama de la cybermenace 2025 par DCOD.ch. Visuel symbolisant les risques de sabotage et d'instabilité numérique avec une tour de blocs chutant sur fond de mappemonde en données binaires.
Lire l'article

Cybermenace 2025 : l’ANSSI dresse un bilan sous haute tension

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café