Ce site rassemble les contributions de professionnels de la CyberSécurité en Suisse Romande.
Il contient des recommandations pour les utilisateurs des nouvelles technologieus, et des partages d'expériences entre professionnels du domaine.
Pour contribuer, merci d'émettre un pull-request sur le GitPage de ce site
Découvrez des recommandations pratiques pour améliorer votre sécurité numérique au quotidien.
Utiliser des passwords longs (16+ caractères) et personnalisés
... et ne les communiquez pas.
Activez l'authentification à deux facteurs (2FA) sur vos comptes.
Mettez à jour vos applications et systèmes pour qu'ils ne gardent pas des vulnérabilités exploitables...
et désinstaller les applications inutilisées
Évitez de cliquer sur des liens ou des pièces jointes suspects.
Garder des copies de vos fichiers précieux en lieux sûrs : Sur une clé USB ou un Disque Dur
Mettez régulièrement à jour vos applications et systèmes.
Utiliser des navigateurs protégeants la vie privée - Firefox, Tor - pour que votre navigation reste confidentielle.
Refuser les cookies de tracking, afin d'empêcher les publicités ciblées.
Utiliser des messageries protégeant les vies privées : Signal, Threema.
Eviter ainsi que vos discussions soient utilisées à des fins commerciales.
Utiliser des VPN afin que votre activité sur internet ne soit pas écoutable : ProtonVPN
Utilisez un gestionnaire de mots de passe pour sécuriser vos identifiants : KeePass
Utiliser une messagerie garantissant le chiffrement des contenus : Protonmail. Potentiellement, générer des alias.
Changer le password de votre borne Wifi, et utiliser WPA2, pour protéger votre réseau
Les solutions SIEM centralisent et analysent les logs pour détecter les incidents de sécurité en temps réel.
Les outils de patching permettent de maintenir les systèmes à jour pour corriger les vulnérabilités connues.
Les scanners de vulnérabilités identifient les failles de sécurité dans les systèmes et applications.
Les outils de hardening renforcent la sécurité des systèmes en appliquant des configurations sécurisées.
Les outils de segmentation permettent de diviser les réseaux pour limiter la propagation des menaces.
Les outils de CMDB et de monitoring assurent une gestion centralisée et une surveillance proactive des systèmes pour détecter les anomalies.
Les outils WhoIs permettent d'obtenir des informations sur les noms de domaine et les adresses IP pour identifier les propriétaires et détecter les abus.
Les outils OSINT (Open Source Intelligence) permettent de collecter des informations publiques pour des analyses de sécurité.
Les bastions sécurisent les accès administratifs aux systèmes critiques en appliquant des contrôles d'accès stricts.
Les outils IAM (Identity and Access Management) gèrent les identités et les droits d'accès pour renforcer la sécurité des systèmes.
Ces outils assurent la gestion du code source = DevSecOps, l'analyse de sécurité et l'intégration de la sécurité dans le cycle de développement.
Les outils ITIL permettent de structurer la gestion des incidents et des changements pour minimiser les impacts sur la sécurité.
Les outils de gestion des mots de passe et des secrets sécurisent les informations sensibles et limitent les accès non autorisés.
Les outils d'audit permettent de vérifier la conformité des systèmes aux normes de sécurité et de détecter les écarts.
Les outils antimalwares permettent de détecter, analyser et prévenir les menaces liées aux logiciels malveillants.
Outils de gestion des entrées/sorties de fichiers
Normes et Standards de Sécurité informatique
Les outils pour les DPO (Data Protection Officers) aident à assurer la conformité avec les réglementations comme le RGPD.