Auteur : news.admin.ch Source : news.admin.ch

Mode rédactionnel : CLARUS_ANALYSIS Recommandation d'index : INDEX Langue/Rôle : FULL_ANALYSIS Date de vérification des faits : 30.03.2026

Résumé exécutif

L'Office fédéral de la cybersécurité (OFCS) a publié le 30 mars 2026 son rapport semestriel pour le deuxième semestre 2025. La situation des menaces cybernétiques en Suisse reste à un niveau élevé, les attaques étant de plus en plus individualisées et optimisées par l'intelligence artificielle. Depuis le 1er avril 2025, les exploitants d'infrastructures critiques doivent signaler les cyberattaques dans un délai de 24 heures – 325 signalements ont été reçus jusqu'à présent, dont 145 au cours de la période de rapport. De nouvelles formes d'attaque comme les SMS-Blaster et les composants Open Source compromis aggravent encore la situation des menaces.

Personnes

  • Office fédéral de la cybersécurité (OFCS) (autorité suisse)

Thèmes

  • Cybersécurité
  • Infrastructures critiques
  • Ransomware et extorsion de données
  • Intelligence artificielle dans les cyberattaques
  • Sécurité des logiciels Open Source

Clarus Lead

La situation des menaces cybernétiques suisses montre un glissement du volume vers la précision : les attaquants utilisent l'IA et la connaissance locale du marché pour sélectionner les victimes de manière plus ciblée. Avec l'obligation de signalement pour les infrastructures critiques depuis avril 2025, la Suisse obtient pour la première fois une transparence complète sur l'intensité réelle des attaques – 325 incidents signalés indiquent un risque systématique qui exige une gouvernance et une coopération internationale. La menace dépasse les frontières organisationnelles et nationales, c'est pourquoi les mesures nationales isolées atteignent leurs limites.

Résumé détaillé

Les menaces cybernétiques contre la Suisse ont changé qualitativement. Les auteurs utilisent le hameçonnage vocal et l'hameçonnage en temps réel combinés à des annonces de moteurs de recherche frauduleuses pour attirer les utilisateurs vers des sites Web falsifiés. Les vecteurs d'attaque localisés s'avèrent particulièrement efficaces – par exemple l'utilisation de programmes de fidélité bien connus de détaillants comme appâts. À partir de l'été 2025, une nouvelle technologie a été ajoutée : les appareils SMS-Blaster, qui simulent des antennes de téléphonie mobile et envoient des messages courts en contournant les systèmes de filtrage des télécommunications directement aux appareils de la région.

Le ransomware reste une menace centrale. Au cours du deuxième semestre 2025, 57 incidents de ransomware avec extorsion de données ont été signalés. Le groupe Akira a intensifié ses activités en exploitant des vulnérabilités dans les appareils SonicWall. Un facteur critique : les mises à jour de sécurité pour une vulnérabilité déjà connue en 2024 n'ont pas été mises en œuvre de manière généralisée, ce qui a créé des surfaces d'attaque supplémentaires.

Un nouvel accent est mis sur les attaques de la chaîne d'approvisionnement. Les cybercriminels compromettent non seulement des vulnérabilités individuelles, mais aussi des composants logiciels Open Source (OSS) établis, sur lesquels les applications modernes sont basées. Ces lacunes systémiques peuvent avoir des répercussions considérables. Parallèlement, des réseaux ORB (Operational Relay Boxes) ont été identifiés en nombre croissant en Suisse – des appareils IoT, serveurs et routeurs infectés par des logiciels malveillants, qui sont télécommandés par des attaquants et partiellement loués.

L'obligation de signalement pour les infrastructures critiques a révélé le paysage réel des attaques : 325 signalements depuis avril 2025 (145 au S2 2025). Les incidents de piratage dominent avec 20 %, suivis des attaques DDoS (16 %). La plupart des signalements proviennent de l'administration (25 %), de l'IT/télécommunications (18 %) et du secteur financier (15,7 %).

Conclusions clés

  • Les menaces cybernétiques deviennent plus précises et plus difficiles à contrer grâce à l'individualisation soutenue par l'IA
  • De nouvelles formes d'attaque (SMS-Blaster, compromission d'OSS, réseaux ORB) exigent des adaptations techniques et organisationnelles
  • L'obligation de signalement pour les infrastructures critiques crée une transparence complète sur le volume et les modèles d'attaque
  • La sécurité de la chaîne d'approvisionnement est devenue un facteur clé ; les correctifs obsolètes augmentent le risque de façon exponentielle
  • La cybersécurité est une tâche de la société dans son ensemble, qui nécessite une collaboration nationale et internationale

Questions critiques

  1. Preuve : Comment les 325 signalements ont-ils été validés et catégorisés ? Quels mécanismes de contrôle de la qualité l'OFCS met-il en place pour exclure les doubles signalements ou les mauvaises classifications ?

  2. Conflits d'intérêts : Dans quelle mesure l'obligation de signalement de 24 heures pourrait-elle inciter les exploitants à fragmenter ou minimiser les incidents pour éviter les cascades d'escalade ?

  3. Causalité : Le rapport attribue l'augmentation des attaques par ransomware à une gestion des correctifs insuffisante. Existe-t-il des preuves que le déploiement généralisé de correctifs réduirait effectivement les activités d'Akira, ou d'autres facteurs (par exemple les ressources des attaquants) sont-ils plus décisifs ?

  4. Alternatives : Pourquoi les composants Open Source sont-ils plus souvent compromis que les logiciels propriétaires ? Est-ce dû à une meilleure visibilité ou à une gouvernance plus faible dans les projets OSS ?

  5. Faisabilité : Comment les petites et moyennes entreprises (PME) dans les infrastructures critiques peuvent-elles techniquement et économiquement satisfaire à l'exigence de prévention des réseaux ORB, si les mises à jour d'appareils sont coûteuses ?

  6. Géopolitique : Le rapport mentionne un « environnement géopolitique tendu », mais classe la situation des menaces suisses comme « relativement stable ». Quels acteurs étatiques sont responsables des 325 signalements, et leurs tactiques diffèrent-elles de celles des groupes criminels ?

  7. Gouvernance : Quelles structures de gouvernance l'OFCS propose-t-il concrètement pour améliorer la coordination entre l'État, l'économie et la société ?


Répertoire des sources

Source primaire : Office fédéral de la cybersécurité (OFCS) : Rapport semestriel Situation des menaces cybernétiques Suisse S2 2025 – https://www.news.admin.ch/de/newnsb/1qIx-8jjt9q5-qfFKHqCS

Statut de vérification : ✓ 30.03.2026


Ce texte a été créé avec l'aide d'un modèle d'IA. Responsabilité éditoriale : clarus.news | Vérification des faits : 30.03.2026