Mettiamo a vostra disposizione 17 risorse professionali: 3 libri bianchi, 12 modelli di politiche di sicurezza basati sull'ISO 27001, 1 analisi comparativa e 1 dimostrazione tecnica. Questi contenuti sono concepiti per aiutarvi a strutturare il vostro approccio alla cybersicurezza e a mettere in conformità la vostra organizzazione con le norme vigenti (nLPD, ISO 27001, NIST CSF).
Alcune risorse sono in accesso libero. Per sbloccare l'insieme dei nostri contenuti esclusivi, è sufficiente seguire la nostra pagina LinkedIn e iscriversi alla nostra newsletter (max. 2 invii al mese, conforme alla LPD). Unitevi alla nostra community e rimanete informati sulle ultime tendenze in materia di cybersicurezza!
Livres blancs, politiques de sécurité, démonstrations... Pour débloquer l'ensemble de nos contenus professionnels en cybersécurité, deux actions sont nécessaires :
1. Suivez notre page LinkedIn
2. Inscrivez-vous à notre newsletter
2 envois max. par mois, conforme LPD. Désabonnement en un clic.
Entrez l'adresse email utilisée lors de votre inscription à la newsletter pour accéder immédiatement à l'ensemble des documents.
80 % des violations de données impliquent des identifiants compromis (Verizon DBIR 2024). Ce rapport de février 2026 compare 8 gestionnaires de mots de passe pour PME suisses (5 à 200 collaborateurs). Résultat : seules 3 solutions respectent pleinement la nLPD et hébergent les données en Suisse ou en Europe.
L'analyse couvre les coûts réels (de 2 à 8 CHF/utilisateur/mois), la conformité nLPD, l'offboarding, la sécurité architecturale et l'évolution vers les passkeys. Chaque solution est notée et une recommandation finale est fournie par profil de PME.
Format PDF, 25 pages.
91 % des cyberattaques commencent par un email de phishing (Deloitte). Ce livre blanc de 13 pages analyse l’ampleur du phénomène en Suisse romande avec des cas concrets d’escroqueries et des recommandations basées sur les directives du NCSC. Il introduit PhishTrainer, un outil suisse qui réduit le taux de clic sur les emails frauduleux de 75 % en moyenne.
Format PDF, 13 pages.
40 % des cyberattaques en Suisse ciblent les PME (NCSC). Ce guide de 12 pages fournit un plan d'action concret pour les PME de Suisse romande : les 5 mesures prioritaires, les erreurs les plus courantes et un checklist de conformité nLPD adapté. Basé sur les recommandations du NCSC et les normes ISO 27001.
Format PDF, 12 pages.
Découverte en 2024, cette technique d'attaque contourne les protections X-Frame-Options classiques en détournant le double-clic d'un utilisateur. En superposant une couche transparente sur une interface, l'attaquant redirige l'action vers un élément malveillant (autorisation OAuth, paiement, modification de paramètres). Ce document démontre l'attaque avec des exemples concrets et propose des contre-mesures côté développeur.
Template prêt à personnaliser, aligné sur les contrôles organisationnels de l'ISO 27001:2022 (Annexe A.5). Définit la vision stratégique, les objectifs de sécurité, les responsabilités et les principes directeurs. Couvre la gestion des risques, le contrôle des accès et les mesures préventives. Point de départ essentiel pour toute démarche de certification.
60 % des PME victimes d'une cyberattaque cessent leur activité dans les 6 mois (NCSC). Ce template PCA détaille les procédures de reprise rapide : gestion des incidents, stratégies d'atténuation, RTO/RPO et actions prioritaires. Aligné sur les principes de l'ISO 22301 (continuité d'activité) et de l'ISO 27001.
Template conforme au contrôle A.5.10 de l'ISO 27001:2022 (utilisation acceptable des actifs). Définit les règles d'utilisation des équipements, d'Internet, de la messagerie et des réseaux sociaux. Couvre le BYOD (Bring Your Own Device), le télétravail et les sanctions en cas de non-respect. Personnalisable pour toute PME suisse.
L'authentification multi-facteurs (MFA) réduit de 99,9 % le risque de compromission (Microsoft). Ce template conforme au contrôle A.8.5 de l'ISO 27001:2022 définit les exigences de mots de passe (longueur, complexité, rotation), les cas d'usage du MFA, la gestion des comptes à privilèges et les procédures de réinitialisation sécurisée.
Template conforme au contrôle A.8.3 de l'ISO 27001:2022 (restriction d'accès). Applique le principe du moindre privilège (least privilege) et de la séparation des fonctions. Couvre la gestion des comptes utilisateurs, les revues d'accès périodiques, le provisioning/deprovisioning et la surveillance des accès privilégiés.
Template conforme au contrôle A.5.12 de l'ISO 27001:2022. Définit 4 niveaux de classification (public, interne, confidentiel, secret), les règles d'étiquetage, de manipulation et de destruction des données selon leur sensibilité. Essentiel pour la conformité nLPD, qui exige une gestion appropriée des données personnelles tout au long de leur cycle de vie.
Template conforme au contrôle A.8.8 de l'ISO 27001:2022 (gestion des vulnérabilités techniques). Définit le processus de veille CVE, de scan de vulnérabilités, de priorisation (CVSS) et d'application des correctifs. Intégrable avec CVE Find pour une surveillance automatisée des failles critiques.
Template conforme au contrôle A.8.13 de l'ISO 27001:2022. Définit la stratégie 3-2-1 (3 copies, 2 supports, 1 hors-site), les fréquences de sauvegarde par criticité des données, les tests de restauration périodiques et les procédures de reprise. Une attaque ransomware chiffre en moyenne 70 % des données (Sophos 2024) — des sauvegardes hors-ligne testées sont votre meilleure assurance.
Template conforme au contrôle A.5.9 de l’ISO 27001:2022 (inventaire des actifs). Couvre l’inventaire complet (matériel, logiciel, données, services cloud), l’attribution des propriétaires, les critères d’acquisition et les procédures de décommissionnement. Prérequis indispensable pour toute démarche ISO 27001 — vous ne pouvez pas protéger ce que vous ne connaissez pas.
Template couvrant les 14 contrôles physiques de l'ISO 27001:2022 (Annexe A.7) : périmètres de sécurité, contrôle d'accès aux locaux, surveillance vidéo, protection contre les incendies/inondations, sécurisation des salles serveurs et procédures d'évacuation. Adapté aux PME suisses avec des exigences proportionnées.
Template conforme au contrôle A.8.1 de l'ISO 27001:2022. Couvre la sécurisation des postes fixes, portables, smartphones et tablettes : configurations durcies, mises à jour automatiques, EDR/antivirus, chiffrement du disque (BitLocker/FileVault), gestion MDM des mobiles et politique BYOD. Inclut les règles de verrouillage automatique et de périphériques USB.
Template conforme au contrôle A.8.15 de l'ISO 27001:2022 (journalisation). Définit quels événements enregistrer (connexions, modifications, accès aux données sensibles), les durées de rétention conformes à la nLPD, la protection anti-altération des logs et les procédures d'analyse. Indispensable pour la détection d'incidents et les obligations de notification sous 72 heures.
Template conforme au contrôle A.5.19 de l'ISO 27001:2022 (sécurité dans les relations fournisseurs). Couvre l'évaluation des risques tiers, les clauses contractuelles de sécurité, le droit d'audit, la gestion des accès fournisseurs et le monitoring continu. La nLPD impose une responsabilité conjointe lors du traitement de données par des sous-traitants.
Template conforme au contrôle A.8.24 de l’ISO 27001:2022. Définit les algorithmes approuvés (AES-256, RSA-2048+, SHA-256+), la gestion du cycle de vie des clés (génération, stockage, rotation, destruction), le chiffrement des données au repos et en transit (TLS 1.3) et les cas d’usage obligatoires (emails, bases de données, sauvegardes).
Complément pratique au template de politique cryptographique. Ce guide explique concrètement quand et comment chiffrer : emails sensibles (S/MIME, PGP), VPN pour le télétravail, chiffrement des disques (BitLocker, FileVault), des bases de données et des échanges API. Inclut un arbre de décision simple : « dois-je chiffrer cette donnée ? ».
Template couvrant les 8 contrôles humains de l'ISO 27001:2022 (Annexe A.6) : vérifications préalables à l'embauche, clauses de confidentialité, programme de sensibilisation obligatoire, gestion des changements de poste et procédures de départ (désactivation des accès, restitution du matériel). Un employé non formé est le maillon faible — 91 % des incidents commencent par une erreur humaine.