Suisse: exercice national secret simule des cyberattaques massives sur CFF et hĂŽpitaux

Selon RTS Radio TĂ©lĂ©vision Suisse, la ConfĂ©dĂ©ration a conduit un exercice national, tenu secret jusqu’à son achĂšvement, simulant des cyberattaques massives afin d’évaluer la rĂ©silience du pays face Ă  des menaces hybrides. L’exercice de simulation s’est dĂ©roulĂ© sur deux jours et a mobilisĂ© toutes les couches politiques: Conseil fĂ©dĂ©ral, Parlement, 26 cantons et 5 villes. Pour la premiĂšre fois, la collaboration a inclus des acteurs non Ă©tatiques, notamment des organisations scientifiques, Migros, les CFF 🚆 et plusieurs hĂŽpitaux đŸ„. ...

8 novembre 2025 Â· 2 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min

Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min

Code Red : décryptage des campagnes « Typhoon » de la Chine contre les infrastructures critiques

Source : McCrary Institute for Cyber and Critical Infrastructure Security (Auburn University) – Issue Brief « Code Red: A Guide to Understanding China’s Sophisticated Typhoon Cyber Campaigns ». Ce rapport synthĂ©tise les campagnes « Typhoon » attribuĂ©es Ă  la RPC (taxonomie Microsoft) et dĂ©crit une Ă©volution vers des capacitĂ©s de disruption intĂ©grĂ©es aux infrastructures critiques des États-Unis, appelant Ă  une rĂ©ponse conjointe mĂȘlant cybersĂ©curitĂ©, renseignement, diplomatie et rĂ©formes juridiques. Le document replace ces campagnes dans l’évolution de la menace chinoise (PLA Unit 61398 en 2014, brĂšche OPM 2015) vers une stratĂ©gie de prĂ©paration opĂ©rationnelle du champ de bataille et de guerre grise, incluant l’usage de l’IA et l’exploitation d’appareils en pĂ©riphĂ©rie. Objectif affichĂ© : retarder des dĂ©ploiements, dĂ©grader la logistique et faire pression via des atteintes aux systĂšmes vitaux, avec en toile de fond des tensions (ex. Ă©chĂ©ance souvent citĂ©e de 2027 pour TaĂŻwan). ...

2 novembre 2025 Â· 3 min

Canada: alerte sur des intrusions de hacktivistes dans des infrastructures critiques

Selon BleepingComputer, le Centre canadien pour la cybersĂ©curitĂ© a alertĂ© que des hacktivistes ont Ă  plusieurs reprises compromis des systĂšmes d’infrastructures critiques au Canada, parvenant Ă  modifier des contrĂŽles industriels d’une maniĂšre qui aurait pu conduire Ă  des conditions dangereuses. ⚠ Points clĂ©s: Type d’attaque: intrusions par des hacktivistes. Cibles: systĂšmes d’infrastructures critiques Ă  l’échelle du Canada. Impact: modification de contrĂŽles industriels avec risque de conditions dangereuses. FrĂ©quence: incidents survenus Ă  plusieurs reprises. TTPs (si mentionnĂ©s): ...

30 octobre 2025 Â· 1 min

Predatory Sparrow : opĂ©rations de sabotage avec wipers contre l’infrastructure iranienne

Selon Picus Security, Predatory Sparrow est un groupe de cyber-sabotage menant des opĂ©rations hautement disruptives contre l’infrastructure, des organismes publics et des institutions financiĂšres iraniennes, dans le contexte de la « guerre de l’ombre » cyber entre IsraĂ«l et l’Iran. Le groupe a visĂ© des cibles majeures comme le rĂ©seau ferroviaire national, des aciĂ©ries, des stations-service, ainsi que des institutions financiĂšres telles que Bank Sepah et la plateforme crypto Nobitex. Les opĂ©rations se distinguent par une perturbation opĂ©rationnelle massive, une destruction dĂ©libĂ©rĂ©e de donnĂ©es via des wipers, et un message public provocateur. ...

26 octobre 2025 Â· 2 min

Forescout piĂšge le groupe TwoNet avec un honeypot imitant un rĂ©seau d’eau nĂ©erlandais

Selon The Record, Forescout indique qu’un groupe de pirates nommĂ© TwoNet s’est fait piĂ©ger par un honeypot conçu pour ressembler au rĂ©seau d’un service des eaux nĂ©erlandais. Un groupe pro-russe se vante d’avoir piraté  une fausse station d’eau piĂ©gĂ©e par des chercheurs Le groupe de hackers pro-russe TwoNet a rĂ©cemment revendiquĂ© une cyberattaque contre une infrastructure de distribution d’eau aux Pays-Bas, affirmant avoir perturbĂ© son fonctionnement en prenant le contrĂŽle de ses systĂšmes industriels. En rĂ©alitĂ©, les hackers ont infiltrĂ© un honeypot — un faux rĂ©seau dĂ©ployĂ© par la sociĂ©tĂ© Forescout pour attirer et Ă©tudier les attaquants. ...

10 octobre 2025 Â· 2 min

Suisse: l’exercice national EI 25 testera la rĂ©ponse aux menaces hybrides (dont cyberattaques) en novembre

Selon blick.ch, la Suisse prĂ©pare un exercice national, EI 25, prĂ©vu les 6 et 7 novembre, pour Ă©prouver sa gestion de crise face Ă  des menaces hybrides. Le dispositif mobilisera la ConfĂ©dĂ©ration, les cantons et des acteurs d’infrastructures critiques, dans un contexte de tensions gĂ©opolitiques et de risques de cybersĂ©curitĂ©. Le scĂ©nario exact reste secret, mais il portera sur une «menace hybride contre la Suisse» sans rĂ©fĂ©rence explicite Ă  un pays ou Ă  des Ă©vĂ©nements rĂ©els. Des initiĂ©s estiment qu’il pourrait ressembler Ă  une escalade du conflit entre la Russie et l’Europe, avec des consĂ©quences notables. Les vecteurs envisagĂ©s incluent notamment des cyberattaques, des survols de drones, des campagnes de dĂ©sinformation, ainsi que des attaques terroristes et des Ă©pidĂ©mies. ...

5 octobre 2025 Â· 2 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Suisse: 164 cyberattaques signalées sur les infrastructures critiques; amendes dÚs le 1er octobre

Source: news.admin.ch (Berne, 29.09.2025). Contexte: six mois aprĂšs l’entrĂ©e en vigueur (1er avril 2025) de l’obligation lĂ©gale de signaler les cyberattaques visant les infrastructures critiques, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) publie un bilan et annonce l’entrĂ©e en vigueur des sanctions au 1er octobre 2025. ‱ L’OFCS se dit globalement satisfait: les organisations respectent le dĂ©lai de 24 heures pour signaler et l’usage du Cyber Security Hub facilite nettement le traitement des incidents. La relation de confiance prĂ©existante entre l’OFCS et de nombreux exploitants a favorisĂ© ce lancement rĂ©ussi. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Nov 2025 📝