L’Office fédéral de la communication (OFCOM) a franchi une étape dans sa lutte contre les cybermenaces. Depuis le 1er janvier 2025, il s’est doté de deux nouvelles unités spécialisées: la section «Accès au marché et cybersécurité» (MC) et la section «Sécurité réseaux et services» (SND).
Ces changements organisationnels s’inscrivent dans le cadre de la Cyberstratégie nationale et de la Stratégie nationale de protection des infrastructures critiques. Ils visent à renforcer la collaboration avec l’Office fédéral de la cybersécurité (OFCS) et l’Office fédéral pour l’approvisionnement économique du pays (OFAE). Une réorganisation et trois nouveaux postes ont été nécessaires, selon un communiqué.
Cybersécurité pour les appareils connectés?
A partir du 1er août, les consommateurs suisses devraient bénéficier d’une protection accrue pour leurs appareils sans fil connectés à internet. Des smartphones aux babyphones, en passant par les montres connectées et les jouets, tous ces dispositifs devront répondre à des exigences strictes en matière de cybersécurité, est-il indiqué dans le même texte.
La section MC sera chargée de faire respecter ces nouvelles normes, basées sur l’Ordonnance de l’OFCOM sur les installations de télécommunication. Ces mesures visent à prévenir l’accès non autorisé aux données personnelles, les fraudes monétaires et l’utilisation malveillante des appareils pour des cyberattaques.
Infrastructures télécoms plus solides
La section SND jouera un rôle crucial dans le maintien et le renforcement de la sécurité des réseaux et services de télécommunication. Son objectif principal est d’assurer la résistance et le bon fonctionnement des infrastructures dont dépendent de plus en plus d’applications et de services utilisés par les particuliers et les entreprises.
Cette nouvelle unité mettra en œuvre et développera des prescriptions légales pour renforcer les réseaux, notamment contre les perturbations de l’approvisionnement électrique. Elle veillera également au respect des directives en matière de sécurité des réseaux et de manipulation non autorisée des installations télécoms.
XS
En savoir plus sur Le blog high-tech & telecom de Xavier Studer
Subscribe to get the latest posts sent to your email.
Excellente nouvelle! Merci.
Mieux vaut tard que jamais !
Cela dit, ces mesures auraient dû être mises en œuvre depuis bien longtemps.
L’excès d’attentisme a peut-être clairement retardé des décisions cruciales et nécessaires !
Nos autorités et fonctionnaires semblent parfois adopter une vision trop naïve de la réalité de ce monde.
dans la série des choses toujours pas imprimées (après 3 décennies) en matière de sécurité informatique: les e-mails.
alors, une petite page avec plusieurs infos:
https://www.libellules.net/forum/trucs-et-astuces/le-chiffrement-de-ses-petits-courriels
@merinos : moi-même utilisateur de longue date de cette solution, je me vois toutefois désolé de jouer les rabats-joie, mais PGP (et le chiffrement des e-mails en général) est depuis des années déconseillé par de nombreux experts en sécurité. Quelques exemples parmi les plus connus :
– Matthew Green (cryptographe et professeur à l’université Johns Hopkins) : https://blog.cryptographyengineering.com/2014/08/13/whats-matter-with-pgp/
– LATACORA, LLC (société spécialisée en sécurité) : https://www.latacora.com/blog/2019/07/16/the-pgp-problem/ et https://www.latacora.com/blog/2020/02/19/stop-using-encrypted/
– Soatok (expert en sécurité) : https://soatok.blog/2024/11/15/what-to-use-instead-of-pgp/
Avant de grincer logiquement des dents, n’hésitez pas à lire attentivement les arguments (et les solutions alternatives) donnés 😉
Hélas, PGP est une antiquité qui n’est plus vraiment adaptée à notre époque (avec des algos du siècle dernier), un bricolage par-dessus les e-mails qui n’ont jamais été prévus pour intégrer la sécurité, et ayant trop de chausse-trapes pour être utilisée décemment et en toute confiance par l’utilisateur lambda… Rien que l’échange des clés (et leur authentification) est un cauchemar, même pour les utilisateurs avertis. Sans compter qu’il est trop facile de « briser la chaîne » en répondant ou transférant un échange en oubliant de le chiffrer…
Personnellement, j’ai toujours une clé PGP qui traîne, mais cela fait bien longtemps qu’elle ne me sert plus.
Le jour où l’OFCOM commencera par faire fermer les serveurs Google établis en Suisse (DataCenter) et qui attaquent tout ce qu’ils peuvent sur le territoire Suisse sans que les autorités, incompétentes, lèvent le petit doigt… On pourra parler de progrès…
Que va faire l’OFCOM à part un pet dans l’eau ? Une liste d’appareils interdits en Suisse pour des prétextes peu clairs, comme ils le font pour les émetteurs radio sur leur site, il y a qu’à voir la liste interminable d’appareils interdits en Suisse, avec contrôle à la frontière et saisie, amendes, etc… C’est vrai qu’il y a moins de radios amateur ou de cibiste à taxer qu’à l’époque…Ils se cherchent du boulot ? Un projet qui va couter plus cher aux contribuables que ce qu’il va rapporter et parfaitement inutile/inneficace du point de vue de la sécurité. Attendez vous à des saisies en douane, la perte du matériel commandé, des amendes salées et pas vraiment plus de sécurité pour autant.
@tommyB : je ne suis pas allé voir la liste des appareils interdits, mais je parie que c’est pour des questions de puissances et de fréquences non-réglementaires. Alors je sais qu’il est à la mode de taper sur les autorités, mais ce ne sont pas des raisons futiles. Avec un appareil non-réglementaire ou mal blindé, il est facile de brouiller les réseaux alentours (GPS, Wi-Fi, etc.). Et il suffit parfois de quelques milliwatts de trop.
À cet effet, n’hésitez pas à aller voir les enquêtes de l’ANSSI (équivalent français de l’OFCOM) sur leur site, révélatrices des situations malencontreuses qui peuvent se produire 😉
Entre autres, brouilleurs GPS (illégaux) qui perturbent ledit signal jusqu’à… 500 mètres d’altitude !
@tommyB,
Il est vrai que la régulation stricte des appareils de communication peut sembler excessive, mais elle répond à un enjeu important : garantir la compatibilité avec les normes locales et éviter les interférences nuisibles aux réseaux. L’OFCOM agit dans un cadre préventif pour protéger les infrastructures et les utilisateurs.
.
En outre, ces mesures contribuent à limiter l’importation de produits de faible qualité, souvent « Made in China », qui peuvent être dangereux et non conformes aux exigences de sécurité européennes. Les contrôles douaniers, s’ils sont bien encadrés, permettront d’écarter les équipements à risque et d’encourager l’utilisation d’appareils plus fiables.
.
Bien qu’un tel projet ait un coût, s’il est mené efficacement, il pourrait réellement améliorer la sécurité et la qualité des communications à long terme, tout en protégeant les consommateurs des produits de piètre qualité.
.
Si cela permettra d’éviter l’invasion de produits chinois de piètre qualité, voir dangereux, c’est une bonne chose.
.@ Kevin V.
regarde ma page avant de me critiquer, s’il te plaît.
parce que tu aurais vu que pas un des logiciels mentionnés n’utilise le PGP originel en tant que tel.
de plus, avec ma mère de 80 ans, j’arrive à échanger des courriels chiffrés… alors, une partie de ton argumentaire semble venir des années 1990.
*****
dire que des experts en sécurité déconseillent le chiffrement des courriels est… soit une fake news, soit d’une incompétence crasse, soit d’une terrible mauvaise fois… parce que pour moi, une enveloppe traditionnelle de la poste aux lettres restera toujours plus confidentielle qu’une carte postale.
*****
et si le chiffrement ne servait à rien sur le net, pourquoi donc Google (avec Chrome) à pousser les sites Web à plus ou moins tous adopter le HTTPS en lieu et place du HTTP?
Je vous enjoins sincèrement à lire les liens partagés, au moins le premier pour mieux comprendre la critique apportée envers PGP/GPP, peut-être pourriez-vous ainsi avoir un avis plus circonstancié (ou non) 😉
Il ne faut pas croire, je me suis fait l’avocat du diable pour ainsi dire, mais ça me chagrine tout autant que le chiffrement des e-mails ne soit pas plus présents… Seulement, la réalité est là : l’immense majorité des e-mails, y compris professionnels, ne le sont pas du tout, ou alors seul le canal l’est (TLS), de plus en plus heureusement. J’ai bien peur que 30 ans après, ce ne soit toujours un vœu pieux 🙁
@ Kevin V.
ok, dans ce cas, c’est une violation de la LPD suisse et du RGPD européen:
– https://www.edoeb.admin.ch/dam/edoeb/fr/Dokumente/datenschutz/leitfaden_tom.pdf.download.pdf/TOM_FR.pdf
– https://www.cnil.fr/sites/cnil/files/2024-03/cnil_guide_securite_personnelle_2024.pdf
*****
en passant, GPP n’existe pas (mais, j’ai compris le propos).
*****
et bien entendu, un des principaux soucis de sécurité reste l’interface chaise – clavier (ou, de nos jours, également sol – écran tactile).
alors, quelques astuces me passant par la tête: utiliser le POP en lieu et place de l’IMAP pour le courriel, ne pas utiliser de serveur d’échange de clés publiques, utiliser des logiciels de messagerie libres, ne pas utiliser d’OS propriétaire, hacher sa clé publique avec le SHA-256 (au minimum) et arrêter de croire que le chiffrement serait mal et/ou compliqué, car en lisant ses mots, vous regarder une page Web transmise avec une clé de cession de 256 bits (AES) et une clé publique RSA de 2048 bits grâce à un certificat TLS 1.3 (DV) de Sectigo Limited.
https://www.ebas.ch/fr/controle-du-certificat-du-navigateur/
… et pardon pour mes erreurs grammaticales.