background

Nos ressources Offertes

Découvrez nos ressources liées à la cybersécurité

Ressources cybersécurité

Nous mettons à disposition sur notre site une sélection de ressources essentielles pour renforcer la cybersécurité de votre entreprise. Vous y trouverez des guides pratiques, des checklists de conformité et des analyses détaillées pour mieux comprendre et appliquer les bonnes pratiques en matière de sécurité informatique. Certaines de ces ressources sont disponibles en version complète, tandis que d'autres ne sont accessibles qu'en version démonstration.

L'accès à ces contenus exclusifs est conditionné au fait de nous suivre sur LinkedIn. En rejoignant notre réseau, vous bénéficierez d'informations régulières sur les tendances en cybersécurité et les conseils pour protéger efficacement vos systèmes. Toutefois, certaines ressources resteront limitées à une version démonstration, même après inscription. Suivez-nous dès maintenant pour découvrir nos contenus et renforcer votre sécurité numérique !

Accédez à nos ressources offertes

Etape 1: Je ne suis pas inscrit à la page LinkedIn.

Inscrivez-vous à notre page LinkedIn bexxo afin de nous suivre.

Une fois votre inscription effectuée, passez à l'étape 2.

Inscription page LinkedIn

Etape 2: Je suis déjà membre de la page LinkedIn de bexxo.

Vous suivez notre page LinkedIn mais n'avez pas encore reçu votre accès à nos ressources.



Etape 3: Vous êtes client bexxo ou vous avez reçu nos accès.

Saissisez votre email pour déverouiller les ressources.


Téléchargez des ressources cybersécurité

Cybersécurité pour les PME de Suisse-Romande

Cybersécurité pour les PME de Suisse-Romande

La transformation numérique offre de nouvelles opportunités aux PME suisses, mais accentue aussi les risques cybernétiques. Face à la hausse des attaques (ransomware, phishing, malwares), ces entreprises, souvent vulnérables par manque de ressources, doivent adopter des mesures de protection efficaces. Ce livre blanc vise à leur fournir des bonnes pratiques adaptées au contexte et à la réglementation suisses.

Format PDF, 12 pages.

Télécharger l'extrait du PDF
Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Double Click Jacking Demonstration

Cybersécurité pour les PME de Suisse-Romande

Ce document présente une démonstration du double click jacking, une technique d'attaque qui détourne le double-clic d'un utilisateur. En superposant une couche transparente sur une interface, l'attaquant redirige l'action de l'utilisateur vers un élément malveillant. Des exemples concrets illustrent cette vulnérabilité et proposent des pistes pour la contrer.

Télécharger le PDF
Vous avez un accès complet au document. Bonne lecture !

Politique de sécurité de base

Politique de sécurité de base

Ce document expose les fondamentaux en matière de sécurité de l'information en définissant la vision stratégique, les objectifs et les responsabilités pour la protection des actifs. Il présente également les principes directeurs et fournit des directives pratiques pour la gestion des risques, le contrôle des accès et la mise en place de mesures préventives.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

PCA - Plan de continuité des activités

PCA - Plan de continuté des activités

Ce document expose le plan de continuité des activités en détaillant les procédures essentielles pour assurer la reprise rapide des systèmes et opérations en cas d'incident majeur. Il couvre la gestion des incidents, les stratégies d'atténuation et les actions à mener pour garantir la résilience de l'entreprise.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Politique d'acceptabilité des employés

Politique d'acceptabilité des employés

Ce document détaille les critères et règles d'acceptabilité attendus des employés, en couvrant les comportements, l'utilisation des ressources et le respect des politiques de sécurité pour garantir un environnement de travail professionnel et sûr.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : authentification

Plan de sécurité : authentification

Ce document détaille les exigences et procédures pour assurer une authentification robuste, incluant les règles pour les mots de passe, l'usage de l'authentification multi-facteurs et la gestion sécurisée des identifiants afin de protéger l'accès aux systèmes et aux données sensibles.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : contrôle des accès

Plan de sécurité : contrôle des accès

Ce document présente les règles et procédures visant à garantir que seuls les utilisateurs autorisés accèdent aux ressources de l'entreprise. Il détaille la gestion des comptes, l'utilisation d'authentification forte et la surveillance des accès pour prévenir tout accès non autorisé.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : classifications

Plan de sécurité : classifications

Ce document présente les règles et procédures pour la classification et la gestion des informations. Il définit clairement les niveaux de sensibilité et les mesures de protection à appliquer pour garantir la confidentialité, l'intégrité et la disponibilité des données, tout en assurant une manipulation sécurisée des informations tout au long de leur cycle de vie.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : gestion des vulnérabilités

Plan de sécurité : gestion des vulnérabilités

Ce document décrit les règles et procédures pour identifier, évaluer et corriger les vulnérabilités des systèmes d'information. Il détaille les méthodes d'analyse des risques et les mesures correctives à mettre en place pour renforcer la sécurité et réduire l'exposition aux menaces.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : sauvegardes

Plan de sécurité : sauvegardes

Ce document expose de manière détaillée les règles, procédures et bonnes pratiques pour assurer la sauvegarde sécurisée des données de l'entreprise. Il définit les fréquences de sauvegarde, les méthodes de stockage, ainsi que les solutions techniques mises en place pour garantir la protection et la disponibilité des informations critiques. La politique décrit également les processus de vérification régulière et de tests de restauration, essentiels pour confirmer l'intégrité des sauvegardes et assurer une reprise rapide en cas de perte ou de corruption des données.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : gestion des actifs

Plan de sécurité : gestion des actifs

Ce document détaille les règles et procédures pour l’inventaire, la classification et la protection des actifs informationnels de l’entreprise. Il définit les responsabilités des propriétaires d’actifs, établit les critères d’acquisition et de maintenance des équipements et logiciels, et décrit les méthodes de sécurisation des données sensibles. En alignant ces pratiques sur les normes de sécurité et les exigences réglementaires, il vise à optimiser l’utilisation des ressources tout en réduisant les risques liés à leur mauvaise gestion ou à leur exposition non autorisée.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : sécurité physique

Plan de sécurité : sécurité physique

Ce document expose les règles et procédures visant à protéger les installations et les équipements de l'entreprise contre les menaces physiques et environnementales. Il détaille les mesures de contrôle d'accès, les dispositifs de surveillance, et les systèmes de sécurité mis en place pour prévenir les incidents tels que les incendies, inondations, tremblements de terre ou autres catastrophes naturelles. Il définit également les procédures d'évacuation, les plans d'urgence et les responsabilités de chacun en matière de sécurité physique.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : terminaux finaux utilisateurs

Plan de sécurité : terminaux finaux utilisateurs

Ce document définit les règles et procédures pour sécuriser les terminaux finaux des utilisateurs, incluant les postes de travail, ordinateurs portables, smartphones et tablettes. Il décrit les configurations sécurisées recommandées, l'installation et la mise à jour régulière des logiciels de sécurité, ainsi que les méthodes d'authentification robustes pour limiter les risques d'accès non autorisé. Il aborde également la gestion des dispositifs mobiles, le contrôle des périphériques externes et la nécessité de chiffrer les données stockées.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : journalisations

Plan de sécurité : journalisations

Ce document définit les règles et procédures pour collecter, stocker et conserver les journaux d'événements. Il précise les informations à enregistrer et les mesures de protection afin d'assurer la traçabilité et la sécurité des logs, tout en facilitant l'analyse des incidents et le respect des exigences réglementaires.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : sur les fournisseurs

Plan de sécurité : sur les fournisseurs

Ce document définit les règles et procédures pour garantir la sécurité lors de la collaboration avec des fournisseurs et sous-traitants. Il précise les exigences de sécurité à intégrer dans les contrats, les méthodes d'évaluation des risques liés aux fournisseurs, ainsi que les mécanismes de suivi et de contrôle pour assurer la protection des informations échangées et la continuité des services.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : cryptographie

Plan de sécurité : cryptographie

Ce document présente les directives pour utiliser et gérer la cryptographie afin de protéger la confidentialité, l'intégrité et l'authenticité des informations. Il détaille la sélection d’algorithmes éprouvés, la gestion sécurisée des clés et les mesures de chiffrement pour les données en transit et au repos, tout en assurant la conformité aux exigences réglementaires.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : l'utilisation de la cryptographie

Plan de sécurité : l'utilisation de la cryptographie

Ce document définit les règles d'utilisation de la cryptographie pour protéger les données de l'entreprise. Il précise quand et comment appliquer le chiffrement aux communications, aux données stockées et aux échanges électroniques, tout en assurant une gestion sécurisée des clés et une conformité aux normes et réglementations en vigueur.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.

Plan de sécurité : pour les ressources humaines

Plan de sécurité : pour les ressources humaines

Ce document détaille les directives et mesures de sécurité à intégrer dans les processus de gestion des ressources humaines. Il couvre les vérifications préalables à l'embauche, les formations régulières sur la sécurité de l'information, ainsi que la gestion des accès et des départs pour protéger les données personnelles et garantir un environnement de travail sûr.

Pour accédez au contenu complet, veuillez suivre les étapes ci-dessus.