Guerre hybride russe : la Suisse face Ă  des cyberattaques, espionnage et survols de drones

🌐 Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 28 mars 2026 par RTS, basĂ© sur une enquĂȘte de l’émission Temps PrĂ©sent. Il documente une accumulation de menaces hybrides visant la Suisse, selon les dĂ©clarations du Service de renseignement de la ConfĂ©dĂ©ration (SRC) et d’autoritĂ©s cantonales. đŸ•”ïž Espionnage physique en Argovie La police cantonale argovienne a interceptĂ© des agents Ă©trangers sur sol suisse. Sur une douzaine d’incidents recensĂ©s ces deux derniĂšres annĂ©es, huit sont qualifiĂ©s d’activitĂ©s de renseignement, attribuĂ©es principalement Ă  des services russes ou chinois. Les cibles d’intĂ©rĂȘt incluent : ...

28 mars 2026 Â· 2 min

INP Schweiz victime d'un cyberincident avec exfiltration de données en février 2026

🏱 Contexte Source : Netzwoche.ch, publiĂ© le 25 mars 2026. L’entreprise d’ingĂ©nierie INP Schweiz, dont le siĂšge est Ă  Turgi (canton d’Argovie, Suisse), a communiquĂ© publiquement sur un cyberincident survenu dans la nuit du 25 au 26 fĂ©vrier 2026. 🔍 DĂ©roulement de l’incident L’incident a Ă©tĂ© dĂ©tectĂ© le matin du 26 fĂ©vrier 2026. En rĂ©ponse immĂ©diate, les systĂšmes ont Ă©tĂ© dĂ©connectĂ©s du rĂ©seau Ă  titre prĂ©ventif. La restauration a Ă©tĂ© effectuĂ©e en collaboration avec des partenaires externes en sĂ©curitĂ© informatique. Depuis le 28 fĂ©vrier 2026, l’entreprise est de nouveau pleinement opĂ©rationnelle. L’incident n’a pas eu d’impact significatif sur les activitĂ©s opĂ©rationnelles. đŸ“€ Exfiltration de donnĂ©es Selon l’état actuel des connaissances, des donnĂ©es ont Ă©tĂ© exfiltrĂ©es lors de l’attaque. L’entreprise prĂ©cise cependant que ces donnĂ©es ne comprennent pas de donnĂ©es sensibles clients, financiĂšres ou de ressources humaines. Un usage abusif des informations dĂ©robĂ©es ne peut toutefois pas ĂȘtre exclu. ...

26 mars 2026 Â· 2 min

Campagne de phishing par fausses factures ZIP/HTML ciblant des entreprises en Suisse

đŸ—“ïž Contexte Source : OFCS (Office fĂ©dĂ©ral de la cybersĂ©curitĂ©, Suisse), rĂ©trospective hebdomadaire publiĂ©e le 17 mars 2026. L’article relate une tendance observĂ©e par les autoritĂ©s suisses suite Ă  de nombreux signalements d’entreprises. 🎯 Description de la menace De plus en plus d’entreprises contactent l’OFCS aprĂšs avoir reçu des e-mails contenant de fausses factures. La chaĂźne d’infection repose sur une structure en deux couches : Une piĂšce jointe au format ZIP est envoyĂ©e par e-mail Le fichier ZIP contient un fichier HTML prĂ©sentant une facture apparemment lĂ©gitime đŸ•”ïž Technique de dissimulation Le fichier HTML affichĂ© ne contient aucun lien visible, aucun Ă©lĂ©ment suspect apparent, et ne dĂ©clenche pas d’alerte immĂ©diate. Cette apparence anodine est dĂ©libĂ©rĂ©ment conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants dĂ©ployĂ©s par les attaquants pour dissimuler la nature malveillante de leurs attaques. ...

22 mars 2026 Â· 2 min

Cyberattaque contre l’administration de Matten (BE) : donnĂ©es chiffrĂ©es restaurĂ©es, aucune fuite constatĂ©e

Selon Inside IT (Suisse), la commune de Matten, prĂšs d’Interlaken, a Ă©tĂ© visĂ©e par une cyberattaque durant le week‑end des 14 et 15 mars 2026. L’attaque a entraĂźnĂ© le chiffrement de certaines donnĂ©es, qui ont pu ĂȘtre intĂ©gralement restaurĂ©es 🔐. Les premiĂšres analyses indiquent qu’aucune donnĂ©e n’a Ă©tĂ© volĂ©e. Les systĂšmes particuliĂšrement sensibles — dont le registre des habitants et des Ă©trangers, les systĂšmes financiers et le systĂšme de gestion des affaires — n’ont Ă  aucun moment Ă©tĂ© affectĂ©s đŸ›Ąïž. Le fonctionnement de l’administration a Ă©tĂ© assurĂ©, la mairie Ă©tant de toute façon fermĂ©e le week‑end. ...

19 mars 2026 Â· 1 min

Billet critique sur une étude suisse de désanonymisation par LLM et son manque de modÚle de menace

Source : billet de blog de Davi Ottenheimer (8 mars 2026). Contexte : critique d’un « papier suisse » sur la dĂ©sanonymisation automatisĂ©e via LLM et ses implications pour la vie privĂ©e. L’auteur rĂ©sume la thĂšse de l’étude : les LLM permettraient des attaques de dĂ©sanonymisation entiĂšrement automatisĂ©es sur du texte non structurĂ©, Ă  grande Ă©chelle. Il juge la menace « pas nouvelle », renvoyant Ă  Narayanan & Shmatikov (2008, actualisĂ© en 2019) : le coĂ»t de l’attaque baisse mais la capacitĂ© fondamentale ne change pas. ...

8 mars 2026 Â· 3 min

Soreco victime d’un ransomware : le groupe Bravox revendique 118,2 Go dĂ©robĂ©s

Selon Swisscybersecurity.net, l’éditeur suisse de logiciels mĂ©tiers Soreco (Schwerzenbach, Zurich) confirme Ă  Inside-IT avoir Ă©tĂ© victime d’un ransomware, tout en affirmant un impact minimal sur ses opĂ©rations et en refusant de cĂ©der aux demandes de rançon. Sur le Dark Web, le groupe nommĂ© Bravox revendique l’attaque et affirme avoir exfiltrĂ© 118,2 Go de donnĂ©es (source: Ransomware.live). D’aprĂšs le portail de sĂ©curitĂ© SOCradar, cette cybercriminalitĂ© est apparue pour la premiĂšre fois en janvier 2026, compte peu de victimes Ă  date et agirait principalement pour des motifs financiers. ...

5 mars 2026 Â· 1 min

L’hĂŽpital cantonal de Lucerne utilise des camĂ©ras et de l’IA en chambres: vives inquiĂ©tudes sur la vie privĂ©e et la sĂ©curitĂ©

Selon un article du Blick, l’hĂŽpital cantonal de Lucerne (LUKS) dĂ©ploie un programme de «Virtual Care» reposant sur des camĂ©ras en chambres et des outils d’IA, soulevant une controverse sur la vie privĂ©e et la sĂ©curitĂ© des donnĂ©es. đŸ„ PrĂ©sentation du dispositif: le LUKS installe des camĂ©ras en chambres avec une analyse par IA (dĂ©tection de visages, expressions faciales, Ă©tat Ă©motionnel, suivi d’objets comme plateaux/assiettes, lit fait). Des employĂ©s surveillent plusieurs chambres en temps rĂ©el, et l’établissement affirme ne pas enregistrer les flux. Les patients seraient informĂ©s et le systĂšme activĂ© avec consentement; en chambres multiples, un seul emplacement est visible. Des microphones sont aussi prĂ©sents. ...

2 mars 2026 Â· 2 min

NTC révÚle 60+ vulnérabilités dans des périphériques courants utilisés en Suisse

Selon l’Institut national de test pour la cybersĂ©curitĂ© (NTC), dans un communiquĂ© du 26 fĂ©vrier 2026, une analyse technique d’un an portant sur ~30 pĂ©riphĂ©riques largement utilisĂ©s en Suisse (claviers, casques, webcams, systĂšmes de confĂ©rence) a mis au jour plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. Les appareils testĂ©s incluaient des produits de fabricants Ă©tablis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisĂ©s dans des infrastructures critiques. ...

2 mars 2026 Â· 3 min

Cryptoarnaques en Suisse: 5900 plaintes et une justice impuissante face à des réseaux offshore

Selon un article de 24heures (section Vaud) publiĂ© le 19 fĂ©vrier 2026, des affaires portĂ©es devant la justice illustrent la difficultĂ© de la chaĂźne pĂ©nale Ă  traiter des cryptoarnaques menĂ©es par des rĂ©seaux internationaux. Les victimes de cryptoarnaques en Suisse romande se disent abandonnĂ©es par la justice, alors que les dossiers montrent la complexitĂ© des enquĂȘtes face Ă  la cybercriminalitĂ© internationale. 🔎 Points clĂ©s: Plus de 5900 Suisses ont dĂ©posĂ© plainte pour des escroqueries aux cryptomonnaies. Les autoritĂ©s reconnaissent leur impuissance face Ă  des rĂ©seaux criminels internationaux israĂ©lo-chypriotes. Les fonds transitent par des paradis fiscaux, rendant toute rĂ©cupĂ©ration quasi impossible. 💾 Le phĂ©nomĂšne s’inscrit dans un contexte de juridictions offshore et de flux financiers Ă©clatĂ©s, oĂč la coopĂ©ration et les leviers judiciaires restent limitĂ©s, ce qui entrave la restitution des avoirs et la poursuite efficace des auteurs. ...

22 fĂ©vrier 2026 Â· 1 min

Des chercheurs cassent le « Zero Knowledge » de Bitwarden, LastPass et Dashlane avec 25 attaques

Source et contexte — Étude acadĂ©mique d’ETH Zurich et de l’UniversitĂ  della Svizzera italiana (USI), avec preuves de concept (PoC), analysant trois gestionnaires de mots de passe cloud (Bitwarden, LastPass, Dashlane) dans un modĂšle de menace Ă  serveur malveillant. Principaux constats Les auteurs identifient 12 attaques contre Bitwarden, 7 contre LastPass et 6 contre Dashlane (25 au total). La plupart permettent la rĂ©cupĂ©ration de mots de passe. Les promesses de « Zero Knowledge »/E2EE ne tiennent pas face Ă  un serveur pleinement malveillant, un modĂšle jugĂ© rĂ©aliste au vu de la valeur des coffres et d’incidents passĂ©s. Les vulnĂ©rabilitĂ©s dĂ©coulent d’anti‑patterns communs : absence d’authentification des clĂ©s publiques, mauvaise sĂ©paration des clĂ©s, hypothĂšse erronĂ©e d’authenticitĂ© des chiffrĂ©s PKE, compatibilitĂ© rĂ©tro qui rouvre CBC sans intĂ©gritĂ©, intĂ©gritĂ© au niveau champ/Ă©lĂ©ment mais pas du coffre entier. Attaques par catĂ©gories (exemples marquants) ...

16 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝