Source: Office fédéral de la cybersécurité (OFCS) – Rapport annuel 2025 (publié le 16 février 2026). Contexte: bilan des actions 2025, consolidation des processus, mise en œuvre de l’obligation de signalement et développement des capacités nationales en cybersécurité.
📊 Chiffres et faits saillants 2025
- 64 733 signalements volontaires de cyberincidents (grand public et entreprises)
- 222 signalements d’attaques reçus dans le cadre de la nouvelle obligation de signaler (LSI/OCyS)
- Environ 1 600 organisations et >6 000 utilisateurs sur le Cyber Security Hub (CSH); 39 échanges en ligne, ~400 participants en moyenne
- 4 615 événements techniques échangés via MISP; 30 nouveaux exploitants critiques intégrés
- Bug Bounty fédéral: 525 signalements reçus, 328 validés, ~260 000 CHF de primes versées
- Dépenses OFCS: 18,4 M CHF (dont 1,8 M pour le CSH; 0,5 M pour Bug Bounty)
🧭 Cadre légal et opérations
- Entrée en vigueur (1er avril 2025) de l’obligation légale de signaler les cyberattaques visant les infrastructures critiques (LSI art. 73 ss; OCyS): délai 24h après découverte; intégration du processus au CSH et supports (vidéos/fiches). Depuis le 1er octobre 2025, sanctions possibles jusqu’à 100 000 CHF après mise en demeure.
- Les secteurs les plus déclarants: administration publique, information/communication, finance/assurances. Types d’attaques les plus signalés: piratage (19,5%), DDoS (17,6%), vol d’identifiants (11,8%), malwares (9,5%), ransomware (9,2%), fuites de données (8,8%).
- Alertswiss: diffusion des alertes relatives aux cybermenaces graves depuis mi-septembre 2025.
🛰️ Renseignement sur la menace (CTI) et échanges
- Identification et analyse d’un large réseau ORB (Operational Relay Box): >2 000 systèmes compromis utilisés par des acteurs étatiques pour masquer des cyberattaques; partage international pour limiter l’abus de ces infrastructures.
- Menace accrue du groupe « Trader Traitor » (probablement nord-coréen) ciblant finance et cryptomonnaies, avec ingénierie sociale (fausses offres d’emploi incitant à exécuter des malwares).
- CSH: mise en service de la fonction « Share with NCSC » (canal sécurisé de partage avec l’OFCS).
🏥 Écosystème sectoriel et préparation
- Renforcement des Cyber Security Centres (CSC): accord de coopération avec le FS-CSC (secteur financier) pour des analyses et rapports de situation dédiés; création du Healthcare-CSC (association de 18 hôpitaux) et de la plateforme Rail ISAC.
- Méthode MCSR (cybersécurité et résilience) centrée processus métiers; évaluation de cyberrésilience testée en canton d’Argovie.
- Concept d’urgence cyber pour les communes (outils, vidéo, Brown Bag Lunch); adaptation PME prévue dès 2026.
🧩 Sécurité des produits et services
- Open source: pilote avec le NTC sur TYPO3 et QGIS; découverte et correction de failles importantes; adoption du principe « open source par défaut » à l’OFCS.
- Bug Bounty fédéral confirmé comme complément efficace aux tests classiques, avec rémunération conditionnée aux vulnérabilités validées et impactantes.
IOCs et TTPs
- IOCs: aucun indicateur (adresses IP, domaines, hachages) n’est fourni dans le texte.
- TTPs observés/décrits:
- Ingénierie sociale via fausses offres d’emploi (déploiement de malwares)
- Usage d’infrastructures ORB pour couvrir l’attribution et relayer les attaques
- Phishing (de plus en plus personnalisé) et vishing
- DDoS, ransomware, vol d’identifiants
Conclusion: document institutionnel de type rétrospective annuelle présentant les actions, capacités et résultats 2025 de l’OFCS, ainsi que la mise en œuvre de l’obligation de signalement et le renforcement des dispositifs nationaux de détection, partage et prévention.
🔗 Source originale : https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/jahresbericht.html