background

Cybersécurité PME Suisse Romande : Synthèse 2025 & Plan d'action 30/60/90 jours pour 2026

En 2025, une réalité s’est imposée : la plupart des incidents ne viennent pas d’un “hack” spectaculaire, mais d’un enchaînement de failles évitables : mot de passe réutilisé, authentification trop faible, droits trop larges, mises à jour repoussées, sauvegarde non testée… et un email de phishing qui passe.

Objectif de cet article : vous donner une synthèse claire, actionnable et priorisée pour les PME 10–50 et 50–250, avec deux parcours de lecture :

Dirigeant / manager (décisions simples à fort ROI)

IT / prestataire (mise en œuvre concrète)

 

Dirigeant ou IT : choisissez votre lecture

 

Vous voulez l’essentiel sans jargon ? Lisez la Version Dirigeant.

Vous voulez la mise en œuvre ? Passez en Version IT


   
      Version Dirigeant (priorités)
   

   
      Version IT (checklists)
   

 

   Prochaine étape (10 min) : mesurer vos réflexes phishing.

 


 

Les 9 priorités 2026 (résumé express)

 

  1. Activer l’AMF (MFA) sur les comptes critiques (mail, cloud, VPN, admin)
  2. Stopper la réutilisation des mots de passe (et adopter un gestionnaire)
  3. Réduire les accès (principe du moindre privilège)
  4. Mettre les mises à jour en “système” (politique + automatisation)
  5. Surveiller les failles (veille + priorisation)
  6. Renforcer les réflexes anti-phishing (formation courte et régulière)
  7. Structurer les sauvegardes (et tester la restauration)
  8. Préparer la gestion de crise (PAC : rôles + checklists)
  9. Adopter une logique Zero-Trust (progressive, pragmatique)

 


 

Partie 1 — Dirigeants / managers : sécuriser sans devenir expert

Si vous êtes dirigeant(e), manager, responsable admin/finance ou operations : cette section vous donne un plan simple à fort ROI (sans jargon) pour réduire le risque en 30 jours.

1) Le ROI le plus rapide : protéger les accès (AMF + mots de passe)

AMF / MFA : si vous ne faites qu’une chose ce mois-ci, faites celle-ci. L’AMF renforce l’accès aux emails, au cloud, aux outils métiers et aux comptes administrateurs.

Lire : AMF (MFA) pour PME Suisse — guide 2025

Mots de passe : un mot de passe “OK” mais réutilisé devient un mot de passe “dangereux”. Visez : phrases de passe, gestionnaire de mots de passe, et règle simple un service = un mot de passe unique.

Lire : Mot de passe fort — guide 2025

Résultat attendu : moins de prises de comptes, moins d’incidents qui démarrent “par la messagerie”.

 

2) Réduire l’impact d’un incident : le principe du moindre privilège

Même avec de bonnes protections, un compte peut être compromis. La différence entre un incident “gérable” et une crise tient souvent à une seule question : ce compte avait le droit de faire quoi, exactement ?

“Chaque personne a uniquement les accès nécessaires. Ni plus, ni moins.”

Lire : Principe du moindre privilège — guide 2025

Résultat attendu : un compte compromis ne permet pas de “traverser” toute l’entreprise.

 

3) Mises à jour & failles : l’hygiène qui évite les drames

Les failles connues sont exploitées… parce qu’elles restent non corrigées. Deux leviers complémentaires :

  • mettre les mises à jour en routine (politique, délais maximum, automatisation),
  • surveiller les failles pour prioriser correctement.

Ressources 2025 :

Pour matérialiser l’enjeu, vous pouvez aussi consulter un exemple de statistiques mensuelles (2025) :

Résultat attendu : moins d’attaques opportunistes, moins de “portes ouvertes”.

 

4) Continuité d’activité : sauvegardes (et test de restauration)

Une sauvegarde non testée n’est pas une stratégie : c’est un espoir. Votre minimum vital :

  • sauvegardes automatisées,
  • copies redondantes,
  • test de restauration planifié,
  • priorité aux données métiers (clients, finance, production, RH).

Lire : Plan de sécurité des sauvegardes — 2025

Résultat attendu : reprise d’activité plus rapide, stress plus bas, décisions plus claires.

 

5) Le jour J : avoir un plan de crise (PAC) prêt

La question n’est plus “si”, mais “quand”. Un Plan d’Actions Cyber (PAC) vous évite l’improvisation au pire moment.

À prévoir :

  • rôles & responsabilités (direction / IT / prestataire / communication),
  • scénarios (compromission email, ransomware, fuite de données),
  • checklists de décision (isoler, communiquer, restaurer).

Lire : Gestion de crise cyber — PAC (2025)

Résultat attendu : réaction plus rapide, impact limité, communication maîtrisée.

 

Plan d’action 30 / 60 / 90 jours (version direction)

  • 0–30 jours : réduction du risque immédiate

    • AMF activée sur comptes critiques

    • règle “mots de passe uniques” + gestionnaire recommandé

    • 1 test de restauration de sauvegarde

    • quiz phishing partagé à l’équipe

    31–60 jours : structuration

    • moindre privilège (droits admin revus, accès “trop larges” retirés)

    • politique de mises à jour (délais max + automatisation)

    • routine de veille failles / priorisation

    61–90 jours : maturité

    • PAC version 1 + exercice court

    • formation phishing en cadence (micro-format, régulier)

    • premiers pas Zero-Trust (progressifs)

 

Dirigeant ou IT : choisissez votre prochaine étape

 


 Dirigeant : la roadmap 30/60/90 jours ci-dessus suffit pour démarrer.

 IT / prestataire : continuez pour la mise en œuvre (checklists).
 

   
      Aller à la version IT
   

   
      Revenir au début de la version Dirigeant
   

 

Action immédiate (10 min) : mesurer vos réflexes phishing.


    Faire le quiz phishing (10 min)
 

 


 

Partie 2 — IT / prestataires : la checklist de mise en œuvre (sans usine à gaz)

Objectif : transformer les priorités ci-dessus en déploiement concret, avec des tâches claires et une approche pragmatique (PME 10–50 / 50–250).

 

A) Identités & accès (IAM) — ordre de bataille

  1. Inventaire des comptes (admins, boîtes partagées, prestataires, comptes dormants)
  2. AMF partout où c’est possible (email, cloud, VPN, admin)
  3. Durcissement : limiter les admins, revue trimestrielle des droits, suppression des accès non nécessaires (moindre privilège)

 

Ressources 2025 :

 

B) Patching & vulnérabilités — rendre la sécurité “régulière”

  • politique de patching (délais max par criticité)
  • automatisation dès que possible
  • veille failles → priorisation → exécution → preuve (journal de mises à jour)

Ressources 2025 :

 

C) Mobilité & BYOD — sécuriser sans brider la productivité

Deux réalités terrain des PME : les équipes bougent, et les appareils personnels servent (parfois) au travail. L’idée n’est pas d’interdire : c’est d’encadrer avec des règles simples.

À standardiser :

  • privilégier le partage 4G/5G plutôt que le WiFi public
  • VPN (ou solution équivalente) pour chiffrer les connexions
  • pas d’accès aux services critiques sur réseau non vérifié
  • politique BYOD : verrouillage, mises à jour, séparation pro/perso, règles de stockage

Ressources 2025 :

 

D) Phishing : former + mesurer + ancrer

La sensibilisation efficace est courte, régulière, positive et mesurable. Le phishing se combat mieux avec des réflexes qu’avec des règles “sur le papier”.

Pour approfondir (2025) :

Action immédiate (10 min) : obtenez un point de départ clair avec le quiz phishing.

Faire le quiz phishing (10 min)
Option complémentaire (si vous voulez aller plus loin que le quiz) : simulations de phishing et suivi avec PhishTrainer.

Découvrir PhishTrainer

 

E) Sauvegardes & reprise — passer de “backup” à “recovery”

Checklist minimum :

  • définir RPO/RTO (perte de données acceptable / temps d’arrêt acceptable)
  • sauvegardes automatisées + copies isolées quand possible
  • test de restauration planifié + procédure simple “restaurer en crise”

Lire : Plan de sauvegarde — 2025

 

F) Données sensibles : quand ajouter une couche “premium”

Pour certains documents (clients, RH, finance), le chiffrement côté client apporte une protection supplémentaire utile, surtout en contexte cloud.

Lire : Chiffrement côté client — 2025

 

G) Zero-Trust : une logique progressive (PME-friendly)

Zero-Trust version pragmatique : vérifier, segmenter progressivement, réduire les mouvements latéraux, renforcer l’authentification.

Lire : Zero-Trust — 2025

 


 

PME 10–50 vs 50–250 : adapter sans surcharger

Si vous êtes 10–50

  • visez la simplicité : AMF + gestionnaire + mises à jour auto + sauvegardes testées
  • 1 référent interne + un partenaire externe si nécessaire
  • culture : 1 règle = 1 réflexe (pas 20 pages de politique)

Si vous êtes 50–250

  • visez la répétabilité : patching piloté, accès par rôles, revues régulières
  • industrialisez onboarding/offboarding (accès, équipements, procédures)
  • gouvernance : 30 minutes “cyber” par mois en comité de direction

 


 

Conclusion : votre prochain pas (simple et mesurable)

Vous voulez passer du “on sait” au “on fait” ?

  1. Démarrez par le quiz phishing (10 minutes) :

    https://academy.bexxo.ch/fr/formation/quiz/quiz-reconnaitre-signaux-phishing-ingenierie-sociale.html
     
  2. Appliquez le plan 30/60/90 jours : accès (AMF + mots de passe), droits (moindre privilège), mises à jour + veille, sauvegardes testées, PAC, et cadence de formation.

 

Pour comprendre pourquoi les PME sont particulièrement exposées (2025) :
Cybersécurité : pourquoi les PME sont-elles particulièrement vulnérables ?

 


 

Lectures 2025 citées (références)

Découvrez comment bexxo peut sécuriser votre entreprise. N'hésitez pas à nous contacter pour une consultation personnalisée dès aujourd'hui !