Cybersecurity resources for SMEs

17 free resources: white papers, ISO 27001-compliant security policy templates and practical guides to protect your Swiss SME.

Professional cybersecurity resources

Concrete tools to strengthen your security

We make available to you 17 professional resources: 3 white papers, 12 security policy templates based on ISO 27001, 1 comparative analysis and 1 technical demonstration. These materials are designed to help you structure your cybersecurity approach and bring your organisation into compliance with applicable standards (nFADP, ISO 27001, NIST CSF).

Some resources are freely accessible. To unlock all our exclusive content, simply follow our LinkedIn page and subscribe to our newsletter (max. 2 mailings per month, FADP-compliant). Join our community and stay informed about the latest cybersecurity trends!

Unlock full access in 2 steps

01

Accédez gratuitement à nos ressources exclusives

Livres blancs, politiques de sécurité, démonstrations... Pour débloquer l'ensemble de nos contenus professionnels en cybersécurité, deux actions sont nécessaires :

1. Suivez notre page LinkedIn

2. Inscrivez-vous à notre newsletter

2 envois max. par mois, conforme LPD. Désabonnement en un clic.


Bienvenue ! Votre inscription est confirmée.
Erreur lors de l'inscription.
02

Déjà abonné ? Déverrouillez vos ressources

Entrez l'adresse email utilisée lors de votre inscription à la newsletter pour accéder immédiatement à l'ensemble des documents.


Accès activé ! Bonne lecture.
Cet email n'est pas associé à un abonnement actif. Inscrivez-vous via l'étape 1.

Our downloadable resources

Analyse comparative : les 8 meilleurs gestionnaires de mots de passe pour PME suisses (2026)

Gestionnaires de Mots de Passe pour les PME Suisses

80 % des violations de données impliquent des identifiants compromis (Verizon DBIR 2024). Ce rapport de février 2026 compare 8 gestionnaires de mots de passe pour PME suisses (5 à 200 collaborateurs). Résultat : seules 3 solutions respectent pleinement la nLPD et hébergent les données en Suisse ou en Europe.

L'analyse couvre les coûts réels (de 2 à 8 CHF/utilisateur/mois), la conformité nLPD, l'offboarding, la sécurité architecturale et l'évolution vers les passkeys. Chaque solution est notée et une recommandation finale est fournie par profil de PME.

Format PDF, 25 pages.

Vous avez un accès complet au document. Bonne lecture !

Livre blanc : phishing en Suisse romande — 91 % des cyberattaques commencent ici

Phishing, une menace pour les PME de Suisse Romande

91 % des cyberattaques commencent par un email de phishing (Deloitte). Ce livre blanc de 13 pages analyse l’ampleur du phénomène en Suisse romande avec des cas concrets d’escroqueries et des recommandations basées sur les directives du NCSC. Il introduit PhishTrainer, un outil suisse qui réduit le taux de clic sur les emails frauduleux de 75 % en moyenne.

Format PDF, 13 pages.

Vous avez un accès complet au document. Bonne lecture !

Livre blanc : cybersécurité pour les PME de Suisse romande — guide pratique

Cybersécurité pour les PME de Suisse-Romande

40 % des cyberattaques en Suisse ciblent les PME (NCSC). Ce guide de 12 pages fournit un plan d'action concret pour les PME de Suisse romande : les 5 mesures prioritaires, les erreurs les plus courantes et un checklist de conformité nLPD adapté. Basé sur les recommandations du NCSC et les normes ISO 27001.

Format PDF, 12 pages.

Vous avez un accès complet au document. Bonne lecture !

Démonstration : Double Click Jacking — la faille qui contourne vos protections

Cybersécurité pour les PME de Suisse-Romande

Découverte en 2024, cette technique d'attaque contourne les protections X-Frame-Options classiques en détournant le double-clic d'un utilisateur. En superposant une couche transparente sur une interface, l'attaquant redirige l'action vers un élément malveillant (autorisation OAuth, paiement, modification de paramètres). Ce document démontre l'attaque avec des exemples concrets et propose des contre-mesures côté développeur.

Vous avez un accès complet au document. Bonne lecture !

Template : politique de sécurité de base (ISO 27001 — Annexe A.5)

Politique de sécurité de base

Template prêt à personnaliser, aligné sur les contrôles organisationnels de l'ISO 27001:2022 (Annexe A.5). Définit la vision stratégique, les objectifs de sécurité, les responsabilités et les principes directeurs. Couvre la gestion des risques, le contrôle des accès et les mesures préventives. Point de départ essentiel pour toute démarche de certification.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : Plan de continuité des activités (PCA) — conforme ISO 22301

PCA - Plan de continuté des activités

60 % des PME victimes d'une cyberattaque cessent leur activité dans les 6 mois (NCSC). Ce template PCA détaille les procédures de reprise rapide : gestion des incidents, stratégies d'atténuation, RTO/RPO et actions prioritaires. Aligné sur les principes de l'ISO 22301 (continuité d'activité) et de l'ISO 27001.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique d'utilisation acceptable (ISO 27001 — Annexe A.5.10)

Politique d'acceptabilité des employés

Template conforme au contrôle A.5.10 de l'ISO 27001:2022 (utilisation acceptable des actifs). Définit les règles d'utilisation des équipements, d'Internet, de la messagerie et des réseaux sociaux. Couvre le BYOD (Bring Your Own Device), le télétravail et les sanctions en cas de non-respect. Personnalisable pour toute PME suisse.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique d'authentification et MFA (ISO 27001 — Annexe A.8.5)

Plan de sécurité : authentification

L'authentification multi-facteurs (MFA) réduit de 99,9 % le risque de compromission (Microsoft). Ce template conforme au contrôle A.8.5 de l'ISO 27001:2022 définit les exigences de mots de passe (longueur, complexité, rotation), les cas d'usage du MFA, la gestion des comptes à privilèges et les procédures de réinitialisation sécurisée.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique de contrôle des accès (ISO 27001 — Annexe A.8.3)

Plan de sécurité : contrôle des accès

Template conforme au contrôle A.8.3 de l'ISO 27001:2022 (restriction d'accès). Applique le principe du moindre privilège (least privilege) et de la séparation des fonctions. Couvre la gestion des comptes utilisateurs, les revues d'accès périodiques, le provisioning/deprovisioning et la surveillance des accès privilégiés.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique de classification des données (ISO 27001 — Annexe A.5.12)

Plan de sécurité : classifications

Template conforme au contrôle A.5.12 de l'ISO 27001:2022. Définit 4 niveaux de classification (public, interne, confidentiel, secret), les règles d'étiquetage, de manipulation et de destruction des données selon leur sensibilité. Essentiel pour la conformité nLPD, qui exige une gestion appropriée des données personnelles tout au long de leur cycle de vie.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : gestion des vulnérabilités et correctifs (ISO 27001 — Annexe A.8.8)

Plan de sécurité : gestion des vulnérabilités

Template conforme au contrôle A.8.8 de l'ISO 27001:2022 (gestion des vulnérabilités techniques). Définit le processus de veille CVE, de scan de vulnérabilités, de priorisation (CVSS) et d'application des correctifs. Intégrable avec CVE Find pour une surveillance automatisée des failles critiques.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique de sauvegarde et restauration (ISO 27001 — Annexe A.8.13)

Plan de sécurité : sauvegardes

Template conforme au contrôle A.8.13 de l'ISO 27001:2022. Définit la stratégie 3-2-1 (3 copies, 2 supports, 1 hors-site), les fréquences de sauvegarde par criticité des données, les tests de restauration périodiques et les procédures de reprise. Une attaque ransomware chiffre en moyenne 70 % des données (Sophos 2024) — des sauvegardes hors-ligne testées sont votre meilleure assurance.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : gestion des actifs informationnels (ISO 27001 — Annexe A.5.9)

Plan de sécurité : gestion des actifs

Template conforme au contrôle A.5.9 de l’ISO 27001:2022 (inventaire des actifs). Couvre l’inventaire complet (matériel, logiciel, données, services cloud), l’attribution des propriétaires, les critères d’acquisition et les procédures de décommissionnement. Prérequis indispensable pour toute démarche ISO 27001 — vous ne pouvez pas protéger ce que vous ne connaissez pas.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : sécurité physique et environnementale (ISO 27001 — Annexe A.7)

Plan de sécurité : sécurité physique

Template couvrant les 14 contrôles physiques de l'ISO 27001:2022 (Annexe A.7) : périmètres de sécurité, contrôle d'accès aux locaux, surveillance vidéo, protection contre les incendies/inondations, sécurisation des salles serveurs et procédures d'évacuation. Adapté aux PME suisses avec des exigences proportionnées.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : sécurisation des postes de travail et terminaux (ISO 27001 — Annexe A.8.1)

Plan de sécurité : terminaux finaux utilisateurs

Template conforme au contrôle A.8.1 de l'ISO 27001:2022. Couvre la sécurisation des postes fixes, portables, smartphones et tablettes : configurations durcies, mises à jour automatiques, EDR/antivirus, chiffrement du disque (BitLocker/FileVault), gestion MDM des mobiles et politique BYOD. Inclut les règles de verrouillage automatique et de périphériques USB.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : journalisation et surveillance (ISO 27001 — Annexe A.8.15)

Plan de sécurité : journalisations

Template conforme au contrôle A.8.15 de l'ISO 27001:2022 (journalisation). Définit quels événements enregistrer (connexions, modifications, accès aux données sensibles), les durées de rétention conformes à la nLPD, la protection anti-altération des logs et les procédures d'analyse. Indispensable pour la détection d'incidents et les obligations de notification sous 72 heures.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : sécurité des fournisseurs et sous-traitants (ISO 27001 — Annexe A.5.19)

Plan de sécurité : sur les fournisseurs

Template conforme au contrôle A.5.19 de l'ISO 27001:2022 (sécurité dans les relations fournisseurs). Couvre l'évaluation des risques tiers, les clauses contractuelles de sécurité, le droit d'audit, la gestion des accès fournisseurs et le monitoring continu. La nLPD impose une responsabilité conjointe lors du traitement de données par des sous-traitants.

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : politique cryptographique (ISO 27001 — Annexe A.8.24)

Plan de sécurité : cryptographie

Template conforme au contrôle A.8.24 de l’ISO 27001:2022. Définit les algorithmes approuvés (AES-256, RSA-2048+, SHA-256+), la gestion du cycle de vie des clés (génération, stockage, rotation, destruction), le chiffrement des données au repos et en transit (TLS 1.3) et les cas d’usage obligatoires (emails, bases de données, sauvegardes).

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : guide d'utilisation de la cryptographie pour les PME

Plan de sécurité : l'utilisation de la cryptographie

Complément pratique au template de politique cryptographique. Ce guide explique concrètement quand et comment chiffrer : emails sensibles (S/MIME, PGP), VPN pour le télétravail, chiffrement des disques (BitLocker, FileVault), des bases de données et des échanges API. Inclut un arbre de décision simple : « dois-je chiffrer cette donnée ? ».

Vous avez un accès complet à l'extrait. Bonne lecture !

Template : sécurité des ressources humaines (ISO 27001 — Annexe A.6)

Plan de sécurité : pour les ressources humaines

Template couvrant les 8 contrôles humains de l'ISO 27001:2022 (Annexe A.6) : vérifications préalables à l'embauche, clauses de confidentialité, programme de sensibilisation obligatoire, gestion des changements de poste et procédures de départ (désactivation des accès, restitution du matériel). Un employé non formé est le maillon faible — 91 % des incidents commencent par une erreur humaine.

Vous avez un accès complet à l'extrait. Bonne lecture !

Frequently asked questions about our resources

Are these resources really free?

Yes. All our white papers, templates and guides are 100% free. Some exclusive content simply requires following our LinkedIn page and subscribing to our newsletter (max. 2 mailings/month, unsubscribe in one click). No credit card is required.

Which standards are your security policy templates based on?

Our 12 security policy templates are aligned with the controls of ISO 27001:2022 (Annex A) and NIST CSF recommendations. They cover key areas: authentication, access control, data classification, cryptography, backups, supplier management and human resources.

Can I adapt your templates to my organisation?

Yes, each template is designed to be personalised. The documents are in PDF format with clearly identified sections to adapt (company name, scope, responsible parties). Bexxo can also support you with personalisation as part of a compliance audit.

Which password manager do you recommend for a Swiss SME?

Our comparative analysis from February 2026 evaluates 8 solutions for Swiss SMEs (5-200 employees). Only 3 fully comply with the nFADP with hosting in Switzerland or Europe. Download the full report to discover our detailed recommendation by SME profile.

How can I raise my employees' awareness of phishing?

91% of cyberattacks start with a phishing email (Deloitte). Our white paper on phishing provides concrete cases and practical recommendations. For ongoing training, our PhishTrainer platform simulates realistic attacks and reduces the click rate by an average of 75%.
Yes. All our white papers, templates and guides are 100% free. Some exclusive content simply requires following our LinkedIn page and subscribing to our newsletter (max. 2 mailings/month, unsubscribe in one click). No credit card is required.
Our 12 security policy templates are aligned with the controls of ISO 27001:2022 (Annex A) and NIST CSF recommendations. They cover key areas: authentication, access control, data classification, cryptography, backups, supplier management and human resources.
Yes, each template is designed to be personalised. The documents are in PDF format with clearly identified sections to adapt (company name, scope, responsible parties). Bexxo can also support you with personalisation as part of a compliance audit.
Our comparative analysis from February 2026 evaluates 8 solutions for Swiss SMEs (5-200 employees). Only 3 fully comply with the nFADP with hosting in Switzerland or Europe. Download the full report to discover our detailed recommendation by SME profile.
91% of cyberattacks start with a phishing email (Deloitte). Our white paper on phishing provides concrete cases and practical recommendations. For ongoing training, our PhishTrainer platform simulates realistic attacks and reduces the click rate by an average of 75%.
Discover how bexxo can secure your business. Don't hesitate to contact us for a personalized consultation today!