(Page under construction – Translation in progress)

Zen ••• Cybersecurity

Etes-Vous Prêt... Face à la Menace Cyber?

– Vous tenez à votre entreprise? assurez sa pérennité! –

••• Risques Cyber

Risque #1

en Suisse

Estimez le coût d’un incident cyber
sur la Plateforme suisse d’information sur les cyberassurances

Cyber Incidents

déclarés en 2025

 
  

Une menace réelle

65’000 incidents déclarés… et sans doute bien plus en réalité!
En 2025, 1 entreprise (PME) sur 25 a déclaré avoir été victime d’une cyberattaque grave au cours des 3 dernières années

Sources: Office Fédéral de la Cybersécurité, Cyberstudie.ch

Coût moyen d'un incident

pour une PME

 
  

Un coût souvent sous-estimé

De 180’000 à 450’000 CHF pour une PME… et jusqu’à 6 millions pour une entreprise de taille intermédiaire!

Des coûts qui comprennent: les pertes d’exploitation, les coûts supplémentaires, l’analyse forensique, la restauration des données, les dommages aux tiers…

Source: Cyberversicherung.ch

Durée moyenne d'arrêt

après un ransomware

 
  

Un impact direct et concret

23 jours d’interruption d’exploitation en moyenne après un ransomware…
Et jusqu’à 6 mois pour un véritable retour à la normale

Sources: Cyberversicherung.ch, Unit42 / Palo Alto

des entreprises s'estiment

suffisamment protégées

 
  

Optimisme ou naïveté?

42% des entreprises (PME) s’estiment “suffisamment protégées…” (-13% par rapport à 2024)
Pourtant, dans la même étude, elles ne sont que 30% à déclarer disposer d’un concept de sécurité informatique ou d’un plan d’urgence/de continuité

Sources: Cyberstudie.ch

••• Risques Cyber

Cas réels

en Suisse

Ransomware

Trisa AG

 
En février 2026, TRISA AG, leader mondial suisse des produits d’hygiène buccale, a été victime du groupe ransomware Lynx. 1 TB de données ont été exfiltrées.

 

Dommages estimés: 5-13 millions de francs

  

Trisa AG

Debut février 2026, TRISA AG, basée a Triengen (canton de Lucerne), a été victime d’une attaque ransomware ciblée par le groupe Lynx. Les attaquants ont pénétré l’infrastructure informatique de l’entreprise, chiffré des systèmes critiques et exfiltré environ 1 teraoctet de données

Lire plus: Cyberversicherung.ch
La Suisse, 4e pays le plus touché par les ransomwares: ICT Journal

Ransomware

Bugnard SA

 
Septembre 2025: l’entreprise vaudoise Bugnard SA, spécialisée dans les équipements professionnels en électrotechnique et télé-communications, a été entièrement paralysée par un ransomware du group Akira – une situation aggravée par le fait que les sauvegardes ont également été chiffrées!

Rançon exigée: 450’000 francs

  

Bugnard SA

Le 24 septembre 2025, l’entreprise vaudoise Bugnard SA a dû faire face à une cyberattaque de grande ampleur. Son infrastructure informatique a été entièrement chiffrée, rendant la conduite de l’exploitation impossible. Le chiffrement des sauvegardes a rendu la situation encore plus inxtricable. La rançon, initialement fixée à CHF 450’000.–, a ensuite été ramenée à CHF 200’000.–

Lire plus: ICT journal, Tribune de Genève
Le groupe Akira: Cyberversicherung.ch

Ransomware

Fondation Radix

 
La Fondation Radix, Fondation suisse pour la santé, a été victime d’une attaque par ransomware, avec vol et chiffrement de données sensibles, dont certaines liées à des services fédéraux.
Une attaque de la “supply chain” ayant conduit à la publication sur le Darknet de données sensibles de la Confédération

Dommages estimés: 630’000 à 1.4 millions de francs

  

Fondation Radix

En juin 2025, la Fondation Radix, une fondation suisse active dans la promotion de la santé et la prévention, a été victime d’une attaque ransomware par le groupe Sarcoma. Les attaquants ont chiffré les systèmes de la fondation et exfiltre des données confidentielles — y compris des documents sensibles de la Confédération stockés dans le cadre de mandats auprès de Radix

Lire plus: Cyberversicherung.ch,Administration Fédérale,ICT Journal

Parce Qu’Il Suffit d’un Seul Clic…

Ransomware

Un ransomware (rançongiciel) est un logiciel malveillant qui chiffre vos fichiers et bloque l’accès à vos systèmes.
Une rançon est alors exigée pour leur déchiffrement.

  

Ransomware

Comment ça se passe?

• Tout commence par une campagne de phishing réussie, un compte compromis ou l’exploitation d’une faille de sécurité. Un logiciel malveillant chiffre alors les fichiers accessibles sur le réseau et une demande de rançon est affichée.
Le chiffrement (visible) est souvent précédé d’une période (moins visible) pendant laquelle les données sont exfiltrées

Signaux d’alerte:

⚠ E-mails inattendus ou urgents, avec pièce jointe suspecte
⚠ Ordinateur soudainement lent ou comportement anormal
⚠ Fichiers qui disparaissent ou changent d’extension (.locked)
⚠ Messages d’alerte ou demande de rançon

Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Exfiltration de données

Une exfiltration de données, c’est quand une personne non autorisée copie, transfère ou vole des informations sensibles hors de votre environnement…. sans bruit, sans message d’alerte!

  

Exfiltration de données

Comment ça se passe?

• Un compte compromis, des droits d’accès trop permissifs, un partage mal configuré, une intrusion passée inaperçue…
Et quelqu’un qui en profite pour copier ou télécharger des teraoctets de données.

Signaux d’alerte:

⚠ Activités inhabituelles sur les comptes utilisateurs
⚠ Téléchargements massifs ou soudains
⚠ Connexions à des horaires inhabituels
⚠ Pics de trafic inhabituels sur le réseau (trafic sortant)
⚠ Transferts importants vers des services externes
⚠ Notification par des tiers (clients, fournisseurs,…)

Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Compte compromis

Un compte compromis, c’est un accès utilisateur récupéré par une personne non autorisée… qui ouvre de nombreuses portes, de manière tout à fait légitime!

  

Compte compromis

Comment ça se passe?
• Un compte peut être compromis à la suite d’une campagne de phishing réussie, par le biais d’une autre attaque (mot de passe réutilisé sur plusieurs sites), par la force brute (mot de passe trop faible ou trop facile à deviner)
Le compte compromis peut aussi être celui d’un fournisseur, d’un partenaire, ou un compte technique (par ex. API).
L’attaquant peut alors se “promener” tranquillement sur le réseau, comme un utilisateur légitime

Signaux d’alerte:
⚠ Notifications de connexion inhabituelles
⚠ Connexions depuis des pays inconnus
⚠ Mot de passe modifié sans action de votre part
⚠ Messages étranges envoyés à vos contacts
⚠ Nouveaux appareils connectés

Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Attaque Supply Chain

Une attaque Supply Chain (chaîne d’approvisionnement) consiste à atteindre une entreprise en passant par un partenaire de confiance: prestataire IT, fournisseur, sous-traitant, partenaire métier…

  

Attaque Supply Chain

Comment ça se passe?

• Attaquer une cible directement peut être compliqué, passer par quelqu’un qui a déjà les clés est parfois beaucoup plus simple!
Un fournisseur est compromis, une plateforme externe est attaquée, un accès partenaire est détourné… La tierce partie devient le point d’entrée, et l’attaque traverse naturellement l’écosystème, comme s’il s’agissait d’une requête légitime

Signaux d’alerte:

⚠ Activités inhabituelles venant d’un partenaire
⚠ Nouveaux accès ou droits attribués de manière inattendue
⚠ Comportements anormaux après une mise à jour
⚠Connexions inhabituelles sur votre environnement, flux inhabituels entre systèmes

Comment se protéger? Comment réagir?
Téléchargez notre fiche-conseil

Sinon, la Meilleure Attaque Cyber, C’est Celle Qui n’Arrive Pas!

Maîtrisez Votre Risque Cyber

••• Risques Cyber

La cybersécurité,
ça n’est pas si compliqué!

Des mesures simples, bien appliquées, suffisent déjà à réduire significativement votre exposition et à instaurer un premier niveau de protection efficace.

Voici déjà les 3 mesures essentielles:

Mises à jour

Mettez à jour régulièrement tous les composants de votre système informatique: systèmes d’exploitations, applications, firmwares, objets connectés,…

Mise à jour

Comment faire?

• Etablissez la liste de vos systèmes avec leur numéro de version
• Activez les mises à jour automatiques
>> Systèmes d’exploitation, logiciels, antivirus, navigateurs…
• Priorisez ce qui est exposé
>> Messagerie, accès distants, serveurs, outils cloud…
• Planifiez un rendez-vous régulier (par ex. mensuel) pour effectuer les mises à jour

Le secret de la réussite: Discipline et régularité

Téléchargez notre fiche-conseil

Gestion des accès

Sécurisez les accès à vos systèmes informatiques. Définissez les droits des utilisateurs

  

Gestion des accès

Comment faire?

• Etablissez la liste des systèmes, des profils et des rôles
>> idéalement, constituez une matrice des habilitations (voir fiche)
• N’attribuez que les accès strictement nécessaire
>> tout le monde n’a pas besoin d’avoir accès à tout
• Sécurisez les accès, particulièrement les plus exposés
>> mots de passe robustes, double authentification,…
• Formalisez une procédure de départ/fin de contrat
>> départs, changements de poste, changement de prestataire…
• Contrôlez régulièrement (trimestriellement) qui a accès à quoi

Le secret de le réussite: Discipline et… aucune exception!

Téléchargez notre fiche-conseil

Sauvegardes

Effectuez régulièrement des sauvegardes de vos données

  

Sauvegardes

Comment faire?

• Définissez une politique de sauvegarde
>>Quotidienne, hebdomadaire, mensuelle; complète ou incrémentielle; en ligne ou sur support externe
• Conservez toujours une copie 1) hors-site et 2) hors-ligne
>> une copie en ligne peut elle aussi être ciblée par une attaque!
• Idéalement, ayez une copie non réinscriptible (immuable)

Le secret de la réussite: Faites des tests réguliers de restauration de vos sauvegardes

Téléchargez notre fiche-conseil

Le Risque Cyber n’Attend Pas: Agissez Maintenant

Pour une mise en œuvre immédiate et efficace, notre toolkit Zen|Cyber vous accompagne pas à pas dans la mise en place des mesures de sécurité essentielles

Les Solutions Zen ••• Cybersecurity

Zen|Toolkit Cyber
La boîte à outils complète et prête à l’emploi pour vous permettre de déployer, pas à pas, les mesures de sécurité essentielles, simplement et efficacement

seulement CHF 499.-

Audits de sécurité
Audit de sécurité complet de votre infrasructure

powered by

Tests d’intrusion
internes ou externes
détection des vulnérabilités

powered by

Simulation de ransomware
Evaluez ves mesures de protection en simulant une véritable attaque!

powered by

Formation & sensibilisation
Formez et sensibilisez vos équipes à la cybersécurité

powered by

CSIRT 24/24
Réponse aux incidents cyber
24h/24h et 7j/7j

powered by

Rempart (LeanSOC)
Solution complète de détection et de réponse,
conçue pour les PME

powered by

Contactez-Nous

Prenez
Rendez-Vous!

Faisons connaissance et discutons en toute sérénité, sans engagement, à l’heure du thé!
Prenez rendez-vous directement dans notre calendrier ci-contre.
Ou contactez-nous via notre formulaire de contact: