Depuis l'entrée en vigueur de l'obligation de signalement le 1er avril 2025, la Suisse dispose enfin d'une vision claire — et franchement inquiétante — de l'ampleur des cyberattaques visant ses infrastructures critiques. Le dernier bilan de l'Office fédéral de la cybersécurité (OFCS) fait état de 264 cyberattaques déclarées contre des infrastructures critiques en moins d'un an. Derrière ce chiffre se cache une réalité qui concerne chaque entreprise et chaque particulier en Suisse.

Carte de la Suisse avec des indicateurs de cyberattaques sur les infrastructures critiques en 2026
264 cyberattaques déclarées contre les infrastructures critiques suisses depuis avril 2025 — un chiffre qui ne représente que la partie visible de l'iceberg.

Les chiffres qui font froid dans le dos

Le rapport de l'OFCS publié début 2026 ne laisse aucune place au doute : la menace cyber en Suisse est massive, structurée et en croissance constante. Voici les données clés :

  • 264 cyberattaques signalées contre des infrastructures critiques depuis l'entrée en vigueur de l'obligation légale de déclaration en avril 2025.
  • 65 000 cyberincidents rapportés à l'OFCS sur l'ensemble de l'année 2025, tous secteurs confondus — un record absolu pour la Suisse.
  • Les attaques DDoS (déni de service distribué) représentent 18,1 % des incidents déclarés, ce qui en fait la catégorie la plus fréquente.
  • Le hacking (intrusions dans les systèmes) arrive en deuxième position avec 16,1 %.
  • Les ransomwares (rançongiciels) constituent 12,4 % des attaques, mais restent de loin les plus destructeurs en termes d'impact financier et opérationnel.

Pour replacer ces chiffres dans leur contexte : en 2023, l'OFCS (alors encore le NCSC) avait reçu environ 49 000 signalements. On parle donc d'une augmentation de plus de 30 % en deux ans. Et ce chiffre de 65 000 ne reflète que les incidents déclarés. Combien d'entreprises et de particuliers subissent des attaques sans jamais les signaler ? Probablement des dizaines de milliers de plus.

L'obligation de signalement : un tournant historique

L'introduction de l'obligation de signalement des cyberattaques, entrée en vigueur le 1er avril 2025 dans le cadre de la Loi sur la sécurité de l'information (LSI), constitue un changement de paradigme pour la Suisse. Pour la première fois, les exploitants d'infrastructures critiques — banques, hôpitaux, fournisseurs d'énergie, administrations, opérateurs télécoms — ont l'obligation légale de signaler toute cyberattaque à l'OFCS dans un délai de 24 heures.

Depuis le 1er octobre 2025, le non-respect de cette obligation est assorti de sanctions : une amende pouvant atteindre 100 000 francs suisses. Ce n'est pas un montant symbolique. Le législateur a voulu envoyer un signal fort : la cybersécurité n'est plus une option, c'est une responsabilité légale.

Comme le précise l'OFCS sur son site officiel, l'objectif n'est pas de punir, mais de créer un écosystème de partage d'informations qui bénéficie à tous. Chaque signalement permet d'identifier de nouvelles tactiques d'attaque, d'alerter d'autres organisations potentiellement ciblées et de renforcer la résilience collective de la Suisse.

DDoS, hacking, ransomware : comprendre les trois principales menaces

Les attaques DDoS (18,1 %)

Les attaques par déni de service distribué (DDoS) consistent à submerger un serveur ou un site web avec un volume massif de requêtes, le rendant inaccessible. En 2025, ces attaques ont ciblé des sites d'administrations communales, des plateformes de e-commerce romandes et même des services de santé en ligne. Le groupe hacktiviste NoName057(16), lié à des intérêts pro-russes, a revendiqué plusieurs attaques DDoS contre des sites gouvernementaux suisses en lien avec les positions de la Suisse sur le conflit ukrainien.

Si une attaque DDoS ne vole pas directement de données, elle peut paralyser une activité pendant des heures, voire des jours. Pour une PME qui dépend de son site web pour ses ventes, l'impact est immédiat et mesurable.

Le hacking (16,1 %)

Le hacking regroupe toutes les formes d'intrusion non autorisée dans un système informatique. Cela va de l'exploitation de failles logicielles connues (mais non corrigées) à des attaques ciblées utilisant des vulnérabilités zero-day. En Suisse, les secteurs les plus touchés sont la finance (19 % des signalements), l'informatique (8,7 %) et l'énergie (7,6 %). Les attaquants ciblent aussi bien les grandes entreprises que les PME, souvent par le biais de sous-traitants ou de fournisseurs moins bien protégés — c'est ce qu'on appelle les attaques de la chaîne d'approvisionnement.

Les ransomwares (12,4 %)

Les rançongiciels restent la menace la plus redoutée. En 2025, le groupe Akira a ciblé environ 200 entreprises suisses avec une stratégie de double extorsion : vol de données puis chiffrement. Le groupe Qilin a compromis les serveurs d'une banque zurichoise, dérobant 2,5 téraoctets de données sensibles. Si vous êtes victime d'un ransomware, la réaction dans les premières minutes est cruciale. Notre article Ransomware : que faire en cas d'attaque détaille les étapes à suivre immédiatement.

Écran d'ordinateur affichant un message de ransomware avec un cadenas rouge sur fond sombre
Les ransomwares représentent 12,4 % des attaques sur les infrastructures critiques suisses, mais leur impact financier est dévastateur.

La menace quantique : « Harvest Now, Decrypt Later »

Au-delà des menaces immédiates, un danger plus insidieux se profile à l'horizon : la stratégie « Harvest Now, Decrypt Later » (récolter maintenant, déchiffrer plus tard). Le principe est simple et terrifiant : des acteurs étatiques et des groupes cybercriminels sophistiqués collectent aujourd'hui des données chiffrées — communications diplomatiques, secrets industriels, données financières — en pariant sur le fait que les ordinateurs quantiques de demain seront capables de casser les algorithmes de chiffrement actuels.

Ce n'est pas de la science-fiction. Selon un rapport publié par ICTjournal, plusieurs institutions suisses ont déjà commencé à migrer vers des algorithmes de chiffrement « post-quantiques » recommandés par le NIST américain. L'édition du Temps a également relayé les recommandations de l'OFCS en la matière, encourageant les grandes entreprises à anticiper dès maintenant cette transition cryptographique.

Pour les PME et les particuliers, la menace quantique peut sembler lointaine. Mais si vous gérez des données sensibles — dossiers médicaux, secrets commerciaux, données financières — il est prudent de commencer à se renseigner sur les solutions de chiffrement de nouvelle génération.

Ce que cela signifie pour les PME et les particuliers suisses

Vous pourriez vous dire : « Les infrastructures critiques, ce n'est pas mon problème. Je suis un indépendant / une petite PME / un particulier. » Ce serait une erreur. Voici pourquoi :

  • Les PME sont les cibles privilégiées des ransomwares parce qu'elles ont souvent moins de protections que les grandes entreprises, mais des données tout aussi précieuses.
  • Les attaques de la chaîne d'approvisionnement signifient qu'un pirate peut passer par votre petite entreprise pour atteindre un client plus important.
  • Les 65 000 incidents déclarés incluent des milliers de cas de phishing, d'arnaques en ligne et de vols de données qui touchent directement les particuliers.
  • L'obligation de signalement pourrait s'étendre à d'autres catégories d'entreprises dans les années à venir.

La cybersécurité pour les entreprises n'est plus un luxe réservé aux multinationales. C'est une nécessité pour toute organisation qui utilise un ordinateur connecté à Internet — c'est-à-dire tout le monde.

Checklist : 10 actions concrètes à mettre en place maintenant

Voici une liste d'actions prioritaires, que vous soyez un particulier, un indépendant ou une PME :

  1. Mettez à jour TOUS vos logiciels — système d'exploitation, navigateur, antivirus, applications. Les mises à jour corrigent des failles activement exploitées.
  2. Activez l'authentification à deux facteurs (2FA) sur tous vos comptes critiques : e-banking, messagerie, cloud. Privilégiez les clés FIDO2 ou les applications d'authentification plutôt que les SMS.
  3. Sauvegardez vos données selon la règle 3-2-1 : 3 copies, sur 2 supports différents, dont 1 hors site.
  4. Faites un audit de vos mots de passe et remplacez tout mot de passe faible ou réutilisé. Utilisez un gestionnaire de mots de passe.
  5. Formez vos collaborateurs au phishing et aux arnaques par ingénierie sociale. Un exercice de simulation par trimestre est un bon rythme.
  6. Vérifiez les accès à vos systèmes : qui a accès à quoi ? Supprimez les comptes inutilisés et limitez les privilèges administrateurs.
  7. Installez un pare-feu et configurez-le correctement. Un pare-feu mal configuré est presque aussi inutile qu'un pare-feu absent.
  8. Segmentez votre réseau : isolez les systèmes critiques (comptabilité, données clients) du reste du réseau.
  9. Préparez un plan de réponse aux incidents : qui appeler ? Quoi déconnecter en premier ? Où sont les sauvegardes ? Répondre à ces questions avant une attaque, c'est gagner un temps précieux.
  10. Faites appel à un professionnel pour un diagnostic. Chez CyberClinique, nous proposons un service de nettoyage et de sécurisation complet, adapté aux particuliers comme aux PME de Suisse romande.

Besoin d'un coup de main ?

Si ces chiffres vous interpellent — et ils le devraient — ne restez pas les bras croisés. Chez CyberClinique, nous aidons chaque jour des particuliers et des entreprises de la région d'Yverdon-les-Bains et de toute la Suisse romande à renforcer leur sécurité informatique. Que ce soit pour un audit, une mise en place de protections pour votre entreprise, ou une intervention d'urgence après une attaque, nous intervenons sous 2 heures — sur place ou à distance.

N'hésitez pas à nous contacter à contact@cyberclinique.ch pour un diagnostic gratuit. La prévention coûte toujours moins cher que la réparation.