Nous mettons à disposition sur notre site une sélection de ressources essentielles pour renforcer la cybersécurité de votre entreprise. Vous y trouverez des guides pratiques, des checklists de conformité et des analyses détaillées pour mieux comprendre et appliquer les bonnes pratiques en matière de sécurité informatique. Certaines de ces ressources sont disponibles en version complète, tandis que d'autres ne sont accessibles qu'en version démonstration.
L'accès à ces contenus exclusifs est conditionné au fait de nous suivre sur LinkedIn. En rejoignant notre réseau, vous bénéficierez d'informations régulières sur les tendances en cybersécurité et les conseils pour protéger efficacement vos systèmes. Toutefois, certaines ressources resteront limitées à une version démonstration, même après inscription. Suivez-nous dès maintenant pour découvrir nos contenus et renforcer votre sécurité numérique !
Inscrivez-vous à notre page LinkedIn bexxo afin de nous suivre.
Une fois votre inscription effectuée, passez à l'étape 2.
Inscription page LinkedInVous suivez notre page LinkedIn mais n'avez pas encore reçu votre accès à nos ressources.
Saissisez votre email pour déverouiller les ressources.
La transformation numérique offre de nouvelles opportunités aux PME suisses, mais accentue aussi les risques cybernétiques. Face à la hausse des attaques (ransomware, phishing, malwares), ces entreprises, souvent vulnérables par manque de ressources, doivent adopter des mesures de protection efficaces. Ce livre blanc vise à leur fournir des bonnes pratiques adaptées au contexte et à la réglementation suisses.
Format PDF, 12 pages.
Télécharger l'extrait du PDFCe document présente une démonstration du double click jacking, une technique d'attaque qui détourne le double-clic d'un utilisateur. En superposant une couche transparente sur une interface, l'attaquant redirige l'action de l'utilisateur vers un élément malveillant. Des exemples concrets illustrent cette vulnérabilité et proposent des pistes pour la contrer.
Télécharger le PDFCe document expose les fondamentaux en matière de sécurité de l'information en définissant la vision stratégique, les objectifs et les responsabilités pour la protection des actifs. Il présente également les principes directeurs et fournit des directives pratiques pour la gestion des risques, le contrôle des accès et la mise en place de mesures préventives.
Ce document expose le plan de continuité des activités en détaillant les procédures essentielles pour assurer la reprise rapide des systèmes et opérations en cas d'incident majeur. Il couvre la gestion des incidents, les stratégies d'atténuation et les actions à mener pour garantir la résilience de l'entreprise.
Ce document détaille les critères et règles d'acceptabilité attendus des employés, en couvrant les comportements, l'utilisation des ressources et le respect des politiques de sécurité pour garantir un environnement de travail professionnel et sûr.
Ce document détaille les exigences et procédures pour assurer une authentification robuste, incluant les règles pour les mots de passe, l'usage de l'authentification multi-facteurs et la gestion sécurisée des identifiants afin de protéger l'accès aux systèmes et aux données sensibles.
Ce document présente les règles et procédures visant à garantir que seuls les utilisateurs autorisés accèdent aux ressources de l'entreprise. Il détaille la gestion des comptes, l'utilisation d'authentification forte et la surveillance des accès pour prévenir tout accès non autorisé.
Ce document présente les règles et procédures pour la classification et la gestion des informations. Il définit clairement les niveaux de sensibilité et les mesures de protection à appliquer pour garantir la confidentialité, l'intégrité et la disponibilité des données, tout en assurant une manipulation sécurisée des informations tout au long de leur cycle de vie.
Ce document décrit les règles et procédures pour identifier, évaluer et corriger les vulnérabilités des systèmes d'information. Il détaille les méthodes d'analyse des risques et les mesures correctives à mettre en place pour renforcer la sécurité et réduire l'exposition aux menaces.
Ce document expose de manière détaillée les règles, procédures et bonnes pratiques pour assurer la sauvegarde sécurisée des données de l'entreprise. Il définit les fréquences de sauvegarde, les méthodes de stockage, ainsi que les solutions techniques mises en place pour garantir la protection et la disponibilité des informations critiques. La politique décrit également les processus de vérification régulière et de tests de restauration, essentiels pour confirmer l'intégrité des sauvegardes et assurer une reprise rapide en cas de perte ou de corruption des données.
Ce document détaille les règles et procédures pour l’inventaire, la classification et la protection des actifs informationnels de l’entreprise. Il définit les responsabilités des propriétaires d’actifs, établit les critères d’acquisition et de maintenance des équipements et logiciels, et décrit les méthodes de sécurisation des données sensibles. En alignant ces pratiques sur les normes de sécurité et les exigences réglementaires, il vise à optimiser l’utilisation des ressources tout en réduisant les risques liés à leur mauvaise gestion ou à leur exposition non autorisée.
Ce document expose les règles et procédures visant à protéger les installations et les équipements de l'entreprise contre les menaces physiques et environnementales. Il détaille les mesures de contrôle d'accès, les dispositifs de surveillance, et les systèmes de sécurité mis en place pour prévenir les incidents tels que les incendies, inondations, tremblements de terre ou autres catastrophes naturelles. Il définit également les procédures d'évacuation, les plans d'urgence et les responsabilités de chacun en matière de sécurité physique.
Ce document définit les règles et procédures pour sécuriser les terminaux finaux des utilisateurs, incluant les postes de travail, ordinateurs portables, smartphones et tablettes. Il décrit les configurations sécurisées recommandées, l'installation et la mise à jour régulière des logiciels de sécurité, ainsi que les méthodes d'authentification robustes pour limiter les risques d'accès non autorisé. Il aborde également la gestion des dispositifs mobiles, le contrôle des périphériques externes et la nécessité de chiffrer les données stockées.
Ce document définit les règles et procédures pour collecter, stocker et conserver les journaux d'événements. Il précise les informations à enregistrer et les mesures de protection afin d'assurer la traçabilité et la sécurité des logs, tout en facilitant l'analyse des incidents et le respect des exigences réglementaires.
Ce document définit les règles et procédures pour garantir la sécurité lors de la collaboration avec des fournisseurs et sous-traitants. Il précise les exigences de sécurité à intégrer dans les contrats, les méthodes d'évaluation des risques liés aux fournisseurs, ainsi que les mécanismes de suivi et de contrôle pour assurer la protection des informations échangées et la continuité des services.
Ce document présente les directives pour utiliser et gérer la cryptographie afin de protéger la confidentialité, l'intégrité et l'authenticité des informations. Il détaille la sélection d’algorithmes éprouvés, la gestion sécurisée des clés et les mesures de chiffrement pour les données en transit et au repos, tout en assurant la conformité aux exigences réglementaires.
Ce document définit les règles d'utilisation de la cryptographie pour protéger les données de l'entreprise. Il précise quand et comment appliquer le chiffrement aux communications, aux données stockées et aux échanges électroniques, tout en assurant une gestion sécurisée des clés et une conformité aux normes et réglementations en vigueur.
Ce document détaille les directives et mesures de sécurité à intégrer dans les processus de gestion des ressources humaines. Il couvre les vérifications préalables à l'embauche, les formations régulières sur la sécurité de l'information, ainsi que la gestion des accès et des départs pour protéger les données personnelles et garantir un environnement de travail sûr.