Bugnard SA annonce une attaque Akira: serveurs et site affectés

Source: message officiel de Bugnard SA (bugnard.ch). CommuniquĂ© adressĂ© aux clients et partenaires suite Ă  un incident de sĂ©curitĂ©. 🚹 Le 24 septembre 2025 en fin de journĂ©e, Bugnard SA a dĂ©tectĂ© une intrusion par le ransomware Akira. L’attaque a affectĂ© les serveurs de l’entreprise ainsi que son site internet, conduisant Ă  l’interruption immĂ©diate de l’accĂšs Ă  la plateforme pour protĂ©ger l’intĂ©gritĂ© des donnĂ©es et des systĂšmes. 🔧 L’équipe informatique est mobilisĂ©e sur place avec la plus haute prioritĂ© pour rĂ©tablir la situation. Si nĂ©cessaire, l’entreprise restaurera le dernier backup afin de remettre le site en service dans les meilleurs dĂ©lais. La remise en ligne est estimĂ©e entre mercredi et vendredi de la semaine en cours. ...

3 octobre 2025 Â· 1 min

Rançongiciel Akira paralyse la PME romande Bugnard SA: serveurs chiffrés, rançon exigée

Source: 24heures.ch (Marc Renfer), 03.10.2025 — Article relatant l’attaque subie par la PME vaudoise Bugnard SA et ses consĂ©quences opĂ©rationnelles. ‱ Le 24 septembre vers 17h30, Bugnard SA (Cheseaux-sur-Lausanne, succursales GenĂšve et Zurich), leader romand de matĂ©riel pour Ă©lectriciens dont 72% des ventes sont en ligne, est frappĂ©e par une attaque au rançongiciel Akira. Un fichier de demande de rançon de 450 000 dollars en bitcoins est dĂ©couvert dĂšs le lendemain; les pirates abaissent ensuite leur exigence Ă  250 000 puis 200 000 dollars. đŸȘ™ ...

3 octobre 2025 Â· 2 min

GenĂšve: arrestations pour une campagne de smishing aux fausses amendes de parking

Source: justice.ge.ch (CommuniquĂ© de presse du MinistĂšre public GenĂšve, 25/09/2025). Entre le 23 juillet et le 7 septembre 2025, trois personnes (deux ĂągĂ©s de 21 ans et un de 30 ans) ont Ă©tĂ© interpellĂ©es Ă  GenĂšve 🚔. Deux d’entre elles ont Ă©tĂ© arrĂȘtĂ©es dans des vĂ©hicules contenant des appareils appelĂ©s « SMS-Blaster », la troisiĂšme Ă©tant le propriĂ©taire de l’un des vĂ©hicules. Selon le communiquĂ©, les suspects auraient utilisĂ© ces appareils, qui se substituent aux antennes des opĂ©rateurs, pour rĂ©cupĂ©rer des numĂ©ros de tĂ©lĂ©phone et envoyer des SMS contenant un lien vers des sites frauduleux tels que « parkings-ge.com », imitant le site officiel de la fondation des parkings « amendes.ch » đŸ“±đŸ”—. Les destinataires Ă©taient invitĂ©s Ă  payer une fausse contravention et Ă  fournir leurs donnĂ©es personnelles et bancaires. ...

30 septembre 2025 Â· 2 min

Suisse: 164 cyberattaques signalées sur les infrastructures critiques; amendes dÚs le 1er octobre

Source: news.admin.ch (Berne, 29.09.2025). Contexte: six mois aprĂšs l’entrĂ©e en vigueur (1er avril 2025) de l’obligation lĂ©gale de signaler les cyberattaques visant les infrastructures critiques, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) publie un bilan et annonce l’entrĂ©e en vigueur des sanctions au 1er octobre 2025. ‱ L’OFCS se dit globalement satisfait: les organisations respectent le dĂ©lai de 24 heures pour signaler et l’usage du Cyber Security Hub facilite nettement le traitement des incidents. La relation de confiance prĂ©existante entre l’OFCS et de nombreux exploitants a favorisĂ© ce lancement rĂ©ussi. ...

30 septembre 2025 Â· 2 min

OFCS alerte: usurpation du NCSC par un faux « Daniel Bruno » (arnaque à la récupération)

Selon le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS), l’OFCS signale en semaine 38 une sĂ©rie d’arnaques Ă  la rĂ©cupĂ©ration (« recovery scam ») usurpant l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (NCSC), notamment via un faux collaborateur nommĂ© « Daniel Bruno ». Les cybercriminels recontactent des victimes d’escroqueries Ă  l’investissement (et d’autres personnes au hasard) en prĂ©tendant avoir « retrouvĂ© » l’argent perdu et exigent un paiement prĂ©alable pour le restituer. DĂšs le versement effectuĂ©, ils coupent le contact ou rĂ©clament d’autres frais, entraĂźnant une nouvelle perte d’argent. Cette pratique est dĂ©crite comme une arnaque en deux temps. ...

23 septembre 2025 Â· 2 min

Suisse: projet de rĂ©glementation imposant vĂ©rification d’identitĂ©, rĂ©tention de donnĂ©es et restrictions du chiffrement; Proton dĂ©mĂ©nage son infrastructure

Source: The Record (Recorded Future News) — Dans un article de Suzanne Smalley, le mĂ©dia dĂ©crit un projet de rĂ©glementation suisse qui inquiĂšte fortement les acteurs de la confidentialitĂ© numĂ©rique et les dĂ©fenseurs des libertĂ©s en ligne. Le projet imposerait aux fournisseurs de services de plus de 5 000 utilisateurs la collecte d’une piĂšce d’identitĂ© officielle, une rĂ©tention de donnĂ©es de 6 mois (adresses email, numĂ©ros de tĂ©lĂ©phone, noms, adresses IP et numĂ©ros de port des appareils), et, dans de nombreux cas, la dĂ©sactivation du chiffrement. Selon ChloĂ© BerthĂ©lĂ©my (eDRI), les autoritĂ©s pourraient obtenir ces donnĂ©es via une simple demande, court-circuitant des mĂ©canismes de contrĂŽle existants comme les ordonnances judiciaires. ...

15 septembre 2025 Â· 2 min

Bilan 2024 de la ConfĂ©dĂ©ration: nouvelle loi SSI et suites de l’attaque Xplain, pas d’incident majeur

Source: ICTjournal — Contexte: la ConfĂ©dĂ©ration suisse publie son bilan 2024 en matiĂšre de cybersĂ©curitĂ©, mettant en avant les Ă©volutions lĂ©gales et l’impact d’un incident marquant. đŸ›Ąïž Points clĂ©s: Nouvelle loi sur la sĂ©curitĂ© de l’information mise en avant comme fait marquant de 2024. ConsĂ©quences de la cyberattaque contre Xplain citĂ©es parmi les Ă©vĂ©nements majeurs de l’annĂ©e. Nombreuses attaques contre l’informatique de l’administration fĂ©dĂ©rale, mais aucun incident majeur enregistrĂ©. 📌 Impact et portĂ©e: ...

10 septembre 2025 Â· 1 min

CGN réactive son site aprÚs une cyberattaque: script malveillant et 400 clients alertés

Selon ICTjournal, la Compagnie GĂ©nĂ©rale de Navigation (CGN) a dĂ©tectĂ© le mardi 2 septembre une cyberattaque visant son site web, impliquant un script malveillant actif depuis cinq jours. ⚠ Type d’incident: prĂ©sence d’un script malveillant sur le site web de la CGN. ⏱ PĂ©riode d’activitĂ©: le script est restĂ© actif cinq jours avant d’ĂȘtre identifiĂ©. 🛑 Mesure immĂ©diate: la plateforme a Ă©tĂ© dĂ©sactivĂ©e durant 48 heures. 📣 Communication: environ 400 clients potentiellement concernĂ©s ont Ă©tĂ© informĂ©s. ✅ État actuel: le site a Ă©tĂ© rĂ©activĂ© aprĂšs l’intervention. TTPs observĂ©es (extraites du texte): ...

10 septembre 2025 Â· 1 min

SwissBorg victime d’un vol d’environ 200 000 tokens Solana; remboursement promis

Source: The Record — Dans un court article, le mĂ©dia rapporte que prĂšs de 200 000 tokens Solana ont Ă©tĂ© volĂ©s Ă  la plateforme SwissBorg, soit environ 2% de ses actifs, selon le CEO de l’entreprise. La sociĂ©tĂ© a promis de rembourser les utilisateurs concernĂ©s. 🔓 Type d’évĂ©nement: vol de cryptomonnaies đŸ’„ Impact: ~200 000 tokens Solana, soit ~2% des actifs de la plateforme đŸ€ RĂ©ponse: Engagement de remboursement des utilisateurs par SwissBorg Aucun dĂ©tail supplĂ©mentaire n’est fourni sur le mode opĂ©ratoire, l’origine de l’attaque ou d’éventuelles compromissions techniques. ...

10 septembre 2025 Â· 1 min

SwissBorg: 192 600 SOL (>41 M$) volĂ©s via la compromission de l’API du partenaire Kiln

The Record (Recorded Future News) rapporte que SwissBorg a subi un vol de cryptomonnaies d’environ 41 M$ en Solana, consĂ©cutif Ă  une compromission chez son partenaire Kiln, sans intrusion directe sur la plateforme SwissBorg. ‱ Impact: 192 600 SOL dĂ©robĂ©s (plus de 41 M$), soit environ 2% des actifs de SwissBorg. Environ 1% des utilisateurs touchĂ©s. SwissBorg s’engage Ă  rembourser intĂ©gralement les clients affectĂ©s. ‱ Vecteur et cause: Selon SwissBorg et Kiln, l’incident a impliquĂ© un accĂšs non autorisĂ© Ă  un wallet utilisĂ© pour les opĂ©rations de staking. Des experts citĂ©s indiquent que l’attaque remonte Ă  l’API de Kiln, utilisĂ©e par SwissBorg pour communiquer avec Solana; les attaquants ont compromis l’API et ont siphonnĂ© des fonds via celle-ci. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝