SPIE ICS
Blog

Cybersecurité check-list : 10 actions concrètes à mettre en place

Publié le 16 septembre 2025

La cybersécurité est un enjeu crucial dans le monde numérique d'aujourd'hui, et la Suisse ne fait pas exception. En effet, avec la digitalisation croissante de nos sociétés, les risques liés à la cybercriminalité se multiplient et menacent la sécurité des individus, des entreprises et des institutions. Face à cette menace grandissante, il est indispensable de mettre en place des mesures de protection efficaces pour garantir la confidentialité, l'intégrité et la disponibilité des données. Dans ce contexte, la cybersécurité en Suisse revêt une importance particulière, nécessitant une collaboration étroite entre les acteurs publics et privés pour relever les défis de la sécurité informatique. Forts de notre expérience auprès de nos nombreux clients en Suisse, nous avons regroupé dans cette checklist les meilleures pratiques que nous mettons en œuvre au quotidien pour renforcer leur niveau de sécurité.

1 Sensibilisation des employés sur les cyberattaques

Former le personnel sur les menaces de cybersécurité

La formation du personnel par des spécialistes sur les menaces de cybersécurité est cruciale pour protéger l'entreprise contre les attaques potentielles. En sensibilisant les employés aux risques - notamment au hameçonnage, ou phishing en anglais, l’une des méthodes les plus courantes utilisées par les cybercriminels pour obtenir des informations confidentielles - et en les formant sur les bonnes pratiques en matière de sécurité informatique, l'entreprise renforce sa défense contre les cybermenaces. Selon le Centre national pour la cybersécurité (NCSC), le nombre de signalements de tentatives de phishing en Suisse a doublé en 2024, franchissant la barre des 975 000 incidents. La Suisse n’est donc pas en reste par rapport au reste du monde et doit composer avec cette menace toujours d’actualité. En apprenant à reconnaître les tentatives d’hameçonnage, comme les courriels frauduleux ou les liens suspects, les employés peuvent devenir une véritable ligne de défense et vos meilleurs alliés.

Sensibiliser les employés à l'importance de la sécurité des données

La sensibilisation des employés à l'importance de la sécurité des données est un aspect crucial dans la protection des informations confidentielles de l'entreprise. Il est essentiel que chaque membre de l'équipe comprenne les risques liés à la perte ou au vol de données. En sensibilisant les employés sur les cybermenaces et en les engageant à prendre des mesures proactives pour protéger les données, l'entreprise peut renforcer sa sécurité et réduire les risques de violations de données. Cette démarche est d’autant plus importante depuis l’entrée en vigueur de la nouvelle Loi de Protection des données (LPD) en septembre 2023, qui introduit une responsabilité individuelle accrue : ce n’est plus uniquement l’entreprise ou personne morale, mais également les personnes physiques qui sont responsables du traitement des données qui peuvent être tenues responsable en cas de d’infraction.

2 Renforcer la cybersécurité avec des mises à jour régulières

Maintenir les logiciels et systèmes à jour

La maintenance des logiciels et systèmes est essentielle pour assurer leur bon fonctionnement et leur sécurité. En maintenant régulièrement les logiciels à jour, on peut bénéficier des dernières fonctionnalités et correctifs de sécurité. De même, en mettant à jour les systèmes d'exploitation et les équipements informatiques, on évite les bugs et les failles de sécurité identifiées qui pourraient compromettre la confidentialité et l'intégrité des données. La maintenance régulière constitue ainsi l’un des piliers de base d’une bonne hygiène de cybersécurité, indispensable pour prévenir les vulnérabilités exploitées par les cybercriminels. Il est donc important de consacrer du temps et des ressources à la maintenance régulière des logiciels et systèmes pour garantir leur efficacité et leur fiabilité. Les approches récentes telles que la mise en place d’un programme de gestion continue de l'exposition aux menaces (CTEM) permettent de focaliser les ressources et les priorités d’actions envers les actifs les plus critiques de l’entreprise.

3 Authentification forte comme solution de sécurité

Mettre en place une authentification à deux facteurs

L'authentification à deux facteurs est une des solutions de cybersécurité supplémentaires qui nécessite deux types de preuves d'identité avant d'accorder l'accès à un système ou à des données sensibles. Cette double vérification renforce la sécurité en obligeant l'utilisateur à fournir non seulement un mot de passe, mais aussi une autre forme d'authentification, comme un code envoyé par SMS, une clé de sécurité physique ou une empreinte digitale. En mettant en place une authentification à deux facteurs, les entreprises peuvent réduire considérablement les risques d'accès non autorisés ou de piratage de comptes, offrant ainsi une protection supplémentaire à leurs données et à leurs systèmes. Cette mesure constitue également l’un des piliers essentiels d’une stratégie solide de cybersécurité, garantissant une défense renforcée contre les tentatives d’intrusion. 

Utiliser des mots de passe forts et uniques pour chaque compte

Selon le rapport Hive Systems Password Table 2025, un mot de passe faible comme « 123456 » peut être craqué en moins d'une seconde, tandis qu’un mot de passe complexe tel que « G7#vP2q!Lm9$ » nécessiterait des milliards d’années pour être décrypté via la methode Brute Force. 

La cybersécurité passe donc aussi par l'utilisation de mots de passe forts et uniques pour chaque compte, ce qui est essentiel pour assurer la sécurité de nos informations en ligne. En utilisant des combinaisons de lettres majuscules et minuscules, de chiffres et de caractères spéciaux, nous rendons nos mots de passe plus difficiles à deviner pour les pirates informatiques. De plus, en utilisant un mot de passe différent pour chaque compte, nous limitons les risques en cas de violation de données sur un site Web. Il est crucial de prendre cette mesure de sécurité sérieusement pour protéger nos informations personnelles et financières.

Nous voyons également de plus en plus d’approche d’authentification sans mot de passe (Passwordless), rendu possible avec l’émergence notamment du framework FIDO2. Ces approches gagnent en popularité, en supprimant une grande partie des failles liés aux mots de passes. Cela nécessite cependant une mise en place technique et une courbe d’adoption auprès des collaborateurs plus importantes. Le rapport bénéfice/coût/risque est à évaluer avant son implémentation.

4 Surveillance et protection du réseau contre les attaques diverses

Surveiller le trafic réseau pour détecter les activités suspectes

En matière de cybersécurité, il est essentiel de surveiller en permanence le trafic réseau pour détecter toute activité suspecte. En analysant le flux de données qui circule à travers le réseau, il est possible de repérer des patterns anormaux, des tentatives d'accès non autorisées ou des comportements malveillants. Un acteur malveillant peut masquer ses actions sur des terminaux, cependant il ne pourra jamais masquer une communication sur le réseau ! La surveillance du trafic réseau, avec des outils type IDS/IPS et NDR, permet de détecter rapidement les nouvelles cybermenaces potentielles et de prendre les mesures nécessaires pour les contrer et protéger les données sensibles de l'entreprise. C'est un outil crucial pour maintenir un réseau sécurisé et éviter les attaques informatiques.

Mettre en place des outils de détection de cybermenaces

La mise en place d'outils de détection de cybermenaces est essentielle pour protéger un système informatique contre les attaques malveillantes et diminuer ainsi les risques de cybersécurité. Ces outils permettent de surveiller en temps réel le trafic réseau, les activités des utilisateurs et les comportements anormaux qui pourraient indiquer une intrusion. C’est en ce sens qu’un service de type SOC peut s’avérer utile et pertinent, en fournissant un ensemble de solutions technologiques (i.e. XDR, EDR) opérées par des personnes qualifiées qui vous alerterons en temps réel en cas d’activités malveillantes. En identifiant et en signalant rapidement toute tentative d'accès non autorisé, les outils de détection d'intrusion permettent aux équipes de sécurité de réagir rapidement pour bloquer l'attaque et limiter les dommages potentiels.

5 Politique de sécurité

Élaborer et mettre en œuvre une politique de sécurité de l’information

La sécurité informatique est une priorité essentielle pour toute entreprise qui souhaite protéger ses données sensibles et ses systèmes informatiques contre les menaces extérieures. Pour mettre en œuvre une politique de sécurité informatique efficace, il est essentiel de réaliser une évaluation des risques, de définir des procédures et des règles de sécurité. Il convient aussi de former le personnel aux bonnes pratiques en matière de sécurité informatique, de mettre en place des solutions de protection des données et des systèmes, et de surveiller en continu les éventuelles menaces.

Assurer la conformité aux normes de cybersécurité

Assurer la conformité aux normes de cybersécurité est primordial pour toute entreprise afin de se protéger contre les nouvelles cybermenaces et de garantir la sécurité de ses données sensibles. Cela implique la mise en place de mesures et procédures conformes aux réglementations suisses en vigueur, telles que la nouvelle Loi fédérale sur la protection des données (LPD), la Loi sur la sécurité informatique (LSI) ainsi que la norme minimale TIC (non contraignante mais qui constitue une bonne base de travail). En adoptant une approche proactive et en investissant dans des outils et formations adaptés, les entreprises peuvent réduire les risques liés aux cyberattaques et renforcer leur posture de sécurité.

6 Sauvegarde régulière des données

Effectuer des sauvegardes régulières des données critiques

Il est essentiel d'effectuer des sauvegardes régulières des données critiques pour assurer la sécurité et l'intégrité de ces informations. En cas de sinistre, de corruption des fichiers ou de piratage, disposer de copies de sauvegarde à jour permet de restaurer rapidement les données et de limiter les pertes. Cette pratique préventive, fondements essentiels d’une bonne hygiène de cybersécurité, est indispensable pour garantir la continuité des activités et protéger les données sensibles contre les menaces potentielles. Il est également crucial de tester la restauration des sauvegardes de manière régulière afin de s'assurer de leur fiabilité et de pouvoir réagir efficacement en cas d’incident. En mettant en place un plan de sauvegarde rigoureux et en validant sa restauration, les organisations peuvent se prémunir contre les risques de perte de données et assurer leur disponibilité en cas de besoin.

7 Gestion des accès

Limiter les accès aux données sensibles uniquement aux personnes autorisées (principe du moindre privilège)

Pour protéger les données sensibles de l'entreprise, il est essentiel de limiter les accès uniquement aux personnes autorisées. C’est le pilier fondamental de la philosophie « Zero Trust » et de l’appoche du moindre privilège. Cela permet de réduire les risques de fuites d'informations confidentielles et de garantir la sécurité des données personnelles des clients. En mettant en place des mesures strictes de contrôle d'accès, comme l'authentification à deux facteurs et la surveillance des activités des utilisateurs, les entreprises peuvent renforcer leur posture de cybersécurité et se conformer aux réglementations en matière de protection des données. Il est donc crucial de mettre en place des politiques et des procédures claires pour gérer les autorisations d'accès et protéger les informations sensibles contre toute violation de données.

8 Gestion des périphériques

Sécuriser les appareils connectés au réseau de l'entreprise

La sécurité des appareils connectés au réseau de l'entreprise est essentielle pour prévenir les cyberattaques et garantir la confidentialité des données sensibles. Il est crucial de mettre en place des mesures de sécurité telles que l'installation de pare-feu, de logiciels de protection des endpoints (i.e EDR) de systèmes de détection et prévention d'intrusion ainsi que d’une segmentation entre les différentes zones de votre réseau (i,e, production, test, fournisseurs externes). De plus, il est recommandé de limiter l'accès aux appareils connectés au réseau de l'entreprise aux seules personnes autorisées et de surveiller en permanence les activités suspectes. 

Certains appareils ne peuvent être sécurisés tels que souhaités (par exemple les équipements IoT, OT, les équipements de fournisseurs, etc…). Pour ces appareils, il est alors nécessaire de pouvoir limiter les flux uniquement à ceux nécessaire à leur bon fonctionnement, via une segmentation physique et/ou logique, et la mise en place d’outils de déception pour détecter rapidement des comportements malicieux, afin de réduire le potentiel impact d’une compromission de ces équipements à son strict minimum. Cette approche suit le principe de la défense en profondeur (Defense in Depth) pour compliquer au maximum la tâche des acteurs malveillants.

9 Audit de sécurité

Réaliser des audits de sécurité réguliers

Pour assurer la sécurité de nos systèmes informatiques et de nos données sensibles, il est crucial de réaliser des audits de sécurité réguliers. Ces audits permettent d'identifier les éventuelles vulnérabilités de votre infrastructure et de mettre en place les mesures nécessaires pour les corriger. En priorité, le focus doit être porté sur les systèmes et applications les plus critiques au fonctionnement de l’organisation. Ils nous aident également à rester conformes aux normes et réglementations en matière de sécurité des données. En menant des audits de sécurité de manière proactive, nous pouvons anticiper les risques potentiels et renforcer la protection de nos informations stratégiques. 

10 Plan de gestion de crise Cybersécurité.

Élaborer un plan de réponse aux incidents de cybersécurité

Le plan de réponse aux incidents de cybersécurité est un document essentiel pour toute entreprise qui veut être prête à réagir rapidement et efficacement en cas d'attaque informatique. Ce plan, élaboré en collaboration avec les équipes métiers, les équipes de sécurité et de gestion des risques, définit l’organisation des équipes et des procédures à suivre en cas d'incident. Il est crucial que ce plan soit testé régulièrement et mis à jour en fonction des changements dans l’organisation, des évolutions technologiques et des menaces potentielles. Une réponse rapide et organisée peut faire toute la différence pour limiter les dommages causés par une cyberattaque.

Adopter une gestion proactive des cyberattaques avec SPIE

Pour résumer, voici les 10 actions concrètes à mettre en place pour renforcer votre cybersécurité :

  • Sensibiliser et former les employés aux risques et bonnes pratiques
  • Maintenir logiciels et systèmes à jour pour boucher les failles
  • Mettre en place une authentification forte, notamment à deux facteurs
  • Surveiller le trafic réseau et déployer des outils de détection d’intrusion
  • Élaborer une politique de sécurité claire et conforme aux normes suisses (LPD, LSI, norme TIC)
  • Effectuer des sauvegardes régulières et tester systématiquement leur restauration
  • Limiter les accès aux données sensibles selon le principe du moindre privilège
  • Sécuriser les appareils connectés au réseau de l’entreprise
  • Réaliser des audits de sécurité réguliers pour anticiper les vulnérabilités
  • Établir un plan de réponse aux incidents pour une réaction rapide et coordonnée

Ces piliers forment la base indispensable d’une bonne hygiène de cybersécurité, garantissant la protection, la disponibilité et la confidentialité de vos données face aux menaces toujours plus sophistiquées.

SPIE, leader suisse de la cybersécurité, met toute son expertise au service de votre sécurité numérique. Grâce à ses solutions complètes, son savoir-faire éprouvé auprès de centaines d’organisations et son engagement dans la formation continue, SPIE vous accompagne pour bâtir une défense robuste et proactive contre les cyberattaques.

Ne laissez aucune chance aux hackers : sécurisez dès aujourd’hui votre entreprise avec SPIE. Contactez-nous pour un diagnostic personnalisé et des solutions adaptées à vos besoins. La cybersécurité n’attend pas.

fr