Zen ••• Cybersecurity

••• Risques Cyber
Risque #1
en Suisse
sur la Plateforme suisse d’information sur les cyberassurances

Cyber Incidents
déclarés en 2025
↔
Une menace réelle

65’000 incidents déclarés… et sans doute bien plus en réalité!
En 2025, 1 entreprise (PME) sur 25 a déclaré avoir été victime d’une cyberattaque grave au cours des 3 dernières années

Coût moyen d'un incident
pour une PME
↔
Un coût souvent sous-estimé

De 180’000 à 450’000 CHF pour une PME… et jusqu’à 6 millions pour une entreprise de taille intermédiaire!
Des coûts qui comprennent: les pertes d’exploitation, les coûts supplémentaires, l’analyse forensique, la restauration des données, les dommages aux tiers…
Source: Cyberversicherung.ch

Durée moyenne d'arrêt
après un ransomware
↔
Un impact direct et concret

23 jours d’interruption d’exploitation en moyenne après un ransomware…
Et jusqu’à 6 mois pour un véritable retour à la normale
Sources: Cyberversicherung.ch, Unit42 / Palo Alto

des entreprises s'estiment
suffisamment protégées
↔
Optimisme ou naïveté?

42% des entreprises (PME) s’estiment “suffisamment protégées…” (-13% par rapport à 2024)
Pourtant, dans la même étude, elles ne sont que 30% à déclarer disposer d’un concept de sécurité informatique ou d’un plan d’urgence/de continuité
Sources: Cyberstudie.ch
••• Risques Cyber
Cas réels
en Suisse

Ransomware
Trisa AG
En février 2026, TRISA AG, leader mondial suisse des produits d’hygiène buccale, a été victime du groupe ransomware Lynx. 1 TB de données ont été exfiltrées.
Dommages estimés: 5-13 millions de francs
↔
Trisa AG

Debut février 2026, TRISA AG, basée a Triengen (canton de Lucerne), a été victime d’une attaque ransomware ciblée par le groupe Lynx. Les attaquants ont pénétré l’infrastructure informatique de l’entreprise, chiffré des systèmes critiques et exfiltré environ 1 teraoctet de données
Lire plus: Cyberversicherung.ch
La Suisse, 4e pays le plus touché par les ransomwares: ICT Journal

Ransomware
Bugnard SA
Septembre 2025: l’entreprise vaudoise Bugnard SA, spécialisée dans les équipements professionnels en électrotechnique et télé-communications, a été entièrement paralysée par un ransomware du group Akira – une situation aggravée par le fait que les sauvegardes ont également été chiffrées!
Rançon exigée: 450’000 francs
↔
Bugnard SA

Le 24 septembre 2025, l’entreprise vaudoise Bugnard SA a dû faire face à une cyberattaque de grande ampleur. Son infrastructure informatique a été entièrement chiffrée, rendant la conduite de l’exploitation impossible. Le chiffrement des sauvegardes a rendu la situation encore plus inxtricable. La rançon, initialement fixée à CHF 450’000.–, a ensuite été ramenée à CHF 200’000.–
Lire plus: ICT journal, Tribune de Genève
Le groupe Akira: Cyberversicherung.ch

Ransomware
Fondation Radix
La Fondation Radix, Fondation suisse pour la santé, a été victime d’une attaque par ransomware, avec vol et chiffrement de données sensibles, dont certaines liées à des services fédéraux.
Une attaque de la “supply chain” ayant conduit à la publication sur le Darknet de données sensibles de la Confédération
Dommages estimés: 630’000 à 1.4 millions de francs
↔
Fondation Radix

En juin 2025, la Fondation Radix, une fondation suisse active dans la promotion de la santé et la prévention, a été victime d’une attaque ransomware par le groupe Sarcoma. Les attaquants ont chiffré les systèmes de la fondation et exfiltre des données confidentielles — y compris des documents sensibles de la Confédération stockés dans le cadre de mandats auprès de Radix
Lire plus: Cyberversicherung.ch,Administration Fédérale,ICT Journal
Parce Qu’Il Suffit d’un Seul Clic…


Ransomware
Un ransomware (rançongiciel) est un logiciel malveillant qui chiffre vos fichiers et bloque l’accès à vos systèmes.
Une rançon est alors exigée pour leur déchiffrement.
↔
Ransomware
Comment ça se passe?
• Tout commence par une campagne de phishing réussie, un compte compromis ou l’exploitation d’une faille de sécurité. Un logiciel malveillant chiffre alors les fichiers accessibles sur le réseau et une demande de rançon est affichée.
Le chiffrement (visible) est souvent précédé d’une période (moins visible) pendant laquelle les données sont exfiltrées
Signaux d’alerte:
⚠ E-mails inattendus ou urgents, avec pièce jointe suspecte
⚠ Ordinateur soudainement lent ou comportement anormal
⚠ Fichiers qui disparaissent ou changent d’extension (.locked)
⚠ Messages d’alerte ou demande de rançon
Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Exfiltration de données
Une exfiltration de données, c’est quand une personne non autorisée copie, transfère ou vole des informations sensibles hors de votre environnement…. sans bruit, sans message d’alerte!
↔
Exfiltration de données
Comment ça se passe?
• Un compte compromis, des droits d’accès trop permissifs, un partage mal configuré, une intrusion passée inaperçue…
Et quelqu’un qui en profite pour copier ou télécharger des teraoctets de données.
Signaux d’alerte:
⚠ Activités inhabituelles sur les comptes utilisateurs
⚠ Téléchargements massifs ou soudains
⚠ Connexions à des horaires inhabituels
⚠ Pics de trafic inhabituels sur le réseau (trafic sortant)
⚠ Transferts importants vers des services externes
⚠ Notification par des tiers (clients, fournisseurs,…)
Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Compte compromis
Un compte compromis, c’est un accès utilisateur récupéré par une personne non autorisée… qui ouvre de nombreuses portes, de manière tout à fait légitime!
↔
Compte compromis
Comment ça se passe?
• Un compte peut être compromis à la suite d’une campagne de phishing réussie, par le biais d’une autre attaque (mot de passe réutilisé sur plusieurs sites), par la force brute (mot de passe trop faible ou trop facile à deviner)
Le compte compromis peut aussi être celui d’un fournisseur, d’un partenaire, ou un compte technique (par ex. API).
L’attaquant peut alors se “promener” tranquillement sur le réseau, comme un utilisateur légitime
Signaux d’alerte:
⚠ Notifications de connexion inhabituelles
⚠ Connexions depuis des pays inconnus
⚠ Mot de passe modifié sans action de votre part
⚠ Messages étranges envoyés à vos contacts
⚠ Nouveaux appareils connectés
Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Attaque Supply Chain
Une attaque Supply Chain (chaîne d’approvisionnement) consiste à atteindre une entreprise en passant par un partenaire de confiance: prestataire IT, fournisseur, sous-traitant, partenaire métier…
↔
Attaque Supply Chain
Comment ça se passe?
• Attaquer une cible directement peut être compliqué, passer par quelqu’un qui a déjà les clés est parfois beaucoup plus simple!
Un fournisseur est compromis, une plateforme externe est attaquée, un accès partenaire est détourné… La tierce partie devient le point d’entrée, et l’attaque traverse naturellement l’écosystème, comme s’il s’agissait d’une requête légitime
Signaux d’alerte:
⚠ Activités inhabituelles venant d’un partenaire
⚠ Nouveaux accès ou droits attribués de manière inattendue
⚠ Comportements anormaux après une mise à jour
⚠Connexions inhabituelles sur votre environnement, flux inhabituels entre systèmes
Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil
Sinon, la Meilleure Attaque Cyber, C’est Celle Qui n’Arrive Pas!
Maîtrisez Votre Risque Cyber

••• Risques Cyber
La cybersécurité,
ça n’est pas si compliqué!
Des mesures simples, bien appliquées, suffisent déjà à réduire significativement votre exposition et à instaurer un premier niveau de protection efficace.
Voici déjà les 3 mesures essentielles:
Mises à jour
Mettez à jour régulièrement tous les composants de votre système informatique: systèmes d’exploitations, applications, firmwares, objets connectés,…
↔
Mise à jour

Comment faire?
• Etablissez la liste de vos systèmes avec leur numéro de version
• Activez les mises à jour automatiques
>> Systèmes d’exploitation, logiciels, antivirus, navigateurs…
• Priorisez ce qui est exposé
>> Messagerie, accès distants, serveurs, outils cloud…
• Planifiez un rendez-vous régulier (par ex. mensuel) pour effectuer les mises à jour
Le secret de la réussite: Discipline et régularité
Téléchargez notre fiche-conseil
Gestion des accès
Sécurisez les accès à vos systèmes informatiques. Définissez les droits des utilisateurs
↔
Gestion des accès
Comment faire?
• Etablissez la liste des systèmes, des profils et des rôles
>> idéalement, constituez une matrice des habilitations (voir fiche)
• N’attribuez que les accès strictement nécessaire
>> tout le monde n’a pas besoin d’avoir accès à tout
• Sécurisez les accès, particulièrement les plus exposés
>> mots de passe robustes, double authentification,…
• Formalisez une procédure de départ/fin de contrat
>> départs, changements de poste, changement de prestataire…
• Contrôlez régulièrement (trimestriellement) qui a accès à quoi
Le secret de le réussite: Discipline et… aucune exception!
Téléchargez notre fiche-conseil
Sauvegardes
Effectuez régulièrement des sauvegardes de vos données
↔
Sauvegardes
Comment faire?
• Définissez une politique de sauvegarde
>>Quotidienne, hebdomadaire, mensuelle; complète ou incrémentielle; en ligne ou sur support externe
• Conservez toujours une copie 1) hors-site et 2) hors-ligne
>> une copie en ligne peut elle aussi être ciblée par une attaque!
• Idéalement, ayez une copie non réinscriptible (immuable)
Le secret de la réussite: Faites des tests réguliers de restauration de vos sauvegardes
Téléchargez notre fiche-conseil
Le Risque Cyber n’Attend Pas: Agissez Maintenant
Les Solutions Zen ••• Cybersecurity

Zen|Toolkit Cyber
La boîte à outils complète et prête à l’emploi pour vous permettre de déployer, pas à pas, les mesures de sécurité essentielles, simplement et efficacement
seulement CHF 499.-
Contactez-Nous

Prenez
Rendez-Vous!

Faisons connaissance et discutons en toute sérénité, sans engagement, à l’heure du thé!
Prenez rendez-vous directement dans notre calendrier ci-contre.
Ou contactez-nous via notre formulaire de contact:
