Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante : ...

30 mars 2026 Â· 5 min

La Police nationale néerlandaise victime d'une attaque de phishing avec accÚs limité

📰 Source : BleepingComputer, article publiĂ© le 27 mars 2026, par Sergiu Gatlan. 🔍 Contexte La Police nationale nĂ©erlandaise (Politie) a annoncĂ© avoir Ă©tĂ© la cible d’une attaque de phishing ayant conduit Ă  une violation de sĂ©curitĂ©. L’incident a Ă©tĂ© dĂ©tectĂ© rapidement par le Security Operations Center (SOC) de la police, qui a immĂ©diatement bloquĂ© l’accĂšs des attaquants aux systĂšmes compromis. ⚠ Impact dĂ©clarĂ© L’impact est dĂ©crit comme limitĂ© Aucune donnĂ©e citoyenne ni information d’enquĂȘte n’a Ă©tĂ© exposĂ©e ou consultĂ©e Une enquĂȘte criminelle a Ă©tĂ© ouverte en parallĂšle de l’investigation technique La date exacte de dĂ©tection et l’éventuelle exposition de donnĂ©es d’employĂ©s n’ont pas Ă©tĂ© divulguĂ©es 🔗 Contexte historique Cet incident fait suite Ă  une violation de donnĂ©es en septembre 2024, attribuĂ©e Ă  un acteur Ă©tatique, lors de laquelle des informations professionnelles de plusieurs agents de police avaient Ă©tĂ© dĂ©robĂ©es (noms, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, et dans certains cas donnĂ©es privĂ©es). L’enquĂȘte sur cet incident prĂ©cĂ©dent est toujours en cours. ...

29 mars 2026 Â· 2 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

ITA Airways : violation de données du programme fidélité Volare, risque phishing élevé

đŸ—“ïž Contexte : Article publiĂ© le 28 mars 2026 sur cybersecurity360.it, relatant une violation de donnĂ©es annoncĂ©e par ITA Airways Ă  ses clients du programme fidĂ©litĂ© Volare, quelques jours avant la fermeture du programme prĂ©vue le 30 mars 2026 et le passage au programme Miles & More du groupe Lufthansa (effectif au 1er avril 2026). 🔓 Nature de l’incident : ITA Airways a notifiĂ© Ă  ses membres un accĂšs non autorisĂ© Ă  leurs donnĂ©es personnelles avec possible copie des informations. La compagnie prĂ©cise que les donnĂ©es compromises incluent : ...

28 mars 2026 Â· 2 min

Tycoon2FA : la plateforme PhaaS résiste à la saisie d'infrastructure par Europol

🌐 Contexte Cet article est publiĂ© le 24 mars 2026 par CrowdStrike sur son blog officiel. Il analyse l’impact de l’opĂ©ration de dĂ©mantĂšlement de Tycoon2FA, une plateforme Phishing-as-a-Service (PhaaS) par abonnement, annoncĂ©e par Europol le 4 mars 2026. 🎯 Description de la menace Tycoon2FA est opĂ©rationnelle depuis 2023. Elle fournit un kit de phishing basĂ© sur des techniques adversary-in-the-middle (AITM) permettant de contourner l’authentification multifacteur (MFA). En mi-2025, elle Ă©tait responsable de 62% de toutes les tentatives de phishing bloquĂ©es par Microsoft et aurait gĂ©nĂ©rĂ© plus de 30 millions d’emails malveillants en un seul mois. ...

24 mars 2026 Â· 3 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

Campagne de phishing par fausses factures ZIP/HTML ciblant des entreprises en Suisse

đŸ—“ïž Contexte Source : OFCS (Office fĂ©dĂ©ral de la cybersĂ©curitĂ©, Suisse), rĂ©trospective hebdomadaire publiĂ©e le 17 mars 2026. L’article relate une tendance observĂ©e par les autoritĂ©s suisses suite Ă  de nombreux signalements d’entreprises. 🎯 Description de la menace De plus en plus d’entreprises contactent l’OFCS aprĂšs avoir reçu des e-mails contenant de fausses factures. La chaĂźne d’infection repose sur une structure en deux couches : Une piĂšce jointe au format ZIP est envoyĂ©e par e-mail Le fichier ZIP contient un fichier HTML prĂ©sentant une facture apparemment lĂ©gitime đŸ•”ïž Technique de dissimulation Le fichier HTML affichĂ© ne contient aucun lien visible, aucun Ă©lĂ©ment suspect apparent, et ne dĂ©clenche pas d’alerte immĂ©diate. Cette apparence anodine est dĂ©libĂ©rĂ©ment conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants dĂ©ployĂ©s par les attaquants pour dissimuler la nature malveillante de leurs attaques. ...

22 mars 2026 Â· 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

La Fédération Française de Rugby victime d'une campagne de phishing ciblant ses licenciés

🏉 Contexte Le 17 mars 2026, la FĂ©dĂ©ration Française de Rugby (FFR) a publiĂ© un communiquĂ© officiel sur son site pour informer ses licenciĂ©s d’un incident de sĂ©curitĂ© informatique dĂ©tectĂ© en amont de cette date. 🎣 Nature de l’attaque Les investigations techniques menĂ©es par la FFR indiquent que l’incident rĂ©sulte d’une campagne de phishing (usurpation d’identitĂ© numĂ©rique) ciblant les populations licenciĂ©es de la fĂ©dĂ©ration. Il est explicitement prĂ©cisĂ© qu’il ne s’agit pas d’une intrusion directe dans les bases de donnĂ©es centrales, lesquelles ne sont pas compromises. ...

22 mars 2026 Â· 2 min

Alerte C4: campagnes de phishing sur Signal (et WhatsApp) via faux support et QR codes pour lier des appareils

Le Centre de Coordination des Crises Cyber (C4) publie une note d’alerte signalant une hausse d’attaques visant les messageries instantanĂ©es, en particulier Signal (et aussi WhatsApp), contre des personnalitĂ©s politiques et cadres de l’administration, notamment des secteurs rĂ©galiens. Les attaques reposent sur de la fraude Ă  l’identitĂ© et le dĂ©tournement de fonctionnalitĂ©s lĂ©gitimes (association d’appareils, transfert de compte), permettant l’accĂšs Ă  l’historique des conversations, au carnet d’adresses, l’usurpation d’identitĂ© pour envoyer des messages, et des usages de dĂ©sinformation/manipulation dans des contextes d’ingĂ©rence Ă©trangĂšre. ...

20 mars 2026 Â· 2 min
Derniùre mise à jour le: 2 mai 2026 📝