Logo CyberSec Lausanne

Expériences et recommandations de CyberSécurité
à destination du grand public.

Ce site rassemble les contributions de professionnels de la CyberSécurité en Suisse Romande.
Il contient des recommandations pour les utilisateurs des nouvelles technologieus, et des partages d'expériences entre professionnels du domaine.
Pour contribuer, merci d'émettre un pull-request sur le GitPage de ce site

Conseils pour tous

Découvrez des recommandations pratiques pour améliorer votre sécurité numérique au quotidien.

Fondamentaux

Mots de passe solides

Utiliser des passwords longs (16+ caractères) et personnalisés
... et ne les communiquez pas.

Un code unique à chaque connexion

Activez l'authentification à deux facteurs (2FA) sur vos comptes.

Des appareils à jour

Mettez à jour vos applications et systèmes pour qu'ils ne gardent pas des vulnérabilités exploitables...
et désinstaller les applications inutilisées

Protéger ses appareils

Évitez de cliquer sur des liens ou des pièces jointes suspects.

Sauvegarder vos fichiers

Garder des copies de vos fichiers précieux en lieux sûrs : Sur une clé USB ou un Disque Dur

Protéger ses appareils

Mettez régulièrement à jour vos applications et systèmes.

Avancés
Eviter le tracking

Utiliser des navigateurs protégeants la vie privée - Firefox, Tor - pour que votre navigation reste confidentielle.
Refuser les cookies de tracking, afin d'empêcher les publicités ciblées.

Discuter en toute confidentialité

Utiliser des messageries protégeant les vies privées : Signal, Threema.
Eviter ainsi que vos discussions soient utilisées à des fins commerciales.

Chiffrer votre connexion

Utiliser des VPN afin que votre activité sur internet ne soit pas écoutable : ProtonVPN

Protéger ses secrets

Utilisez un gestionnaire de mots de passe pour sécuriser vos identifiants : KeePass

Garder ses e-mails confidnetiels

Utiliser une messagerie garantissant le chiffrement des contenus : Protonmail. Potentiellement, générer des alias.

Protéger votre borne Wifi

Changer le password de votre borne Wifi, et utiliser WPA2, pour protéger votre réseau

Retour d'Expériences

Outils

Solutions technique de CyberSécurité
EDR / XDR

Les solutions EDR/XDR permettent de détecter et de répondre aux menaces avancées sur les endpoints et les réseaux.

Serveurs anti-intrusions (IDS/IPS)

Détection et Protection contre les intrusions dans les réseaux

SIEM et Log Management

Les solutions SIEM centralisent et analysent les logs pour détecter les incidents de sécurité en temps réel.

Parefeu

Les firewalls protègent les réseaux en filtrant le trafic entrant et sortant selon des règles définies.

Patching

Les outils de patching permettent de maintenir les systèmes à jour pour corriger les vulnérabilités connues.

Gestion des Vulnérabilités

Les scanners de vulnérabilités identifient les failles de sécurité dans les systèmes et applications.

Gestion des Configurations

Les outils de hardening renforcent la sécurité des systèmes en appliquant des configurations sécurisées.

Segmentation

Les outils de segmentation permettent de diviser les réseaux pour limiter la propagation des menaces.

CMDB et Monitoring

Les outils de CMDB et de monitoring assurent une gestion centralisée et une surveillance proactive des systèmes pour détecter les anomalies.

IP Management et VPN

Les outils de gestion IP et VPN permettent de sécuriser les connexions réseau et de gérer les adresses IP de manière centralisée.

WhoIs et IP publiques

Les outils WhoIs permettent d'obtenir des informations sur les noms de domaine et les adresses IP pour identifier les propriétaires et détecter les abus.

OSINT

Les outils OSINT (Open Source Intelligence) permettent de collecter des informations publiques pour des analyses de sécurité.

Bastion

Les bastions sécurisent les accès administratifs aux systèmes critiques en appliquant des contrôles d'accès stricts.

Gestion des Identitiés et des Accès (IAM)

Les outils IAM (Identity and Access Management) gèrent les identités et les droits d'accès pour renforcer la sécurité des systèmes.

Gestion des Codes Sources

Ces outils assurent la gestion du code source = DevSecOps, l'analyse de sécurité et l'intégration de la sécurité dans le cycle de développement.

Gestion des Incidents et des Changements

Les outils ITIL permettent de structurer la gestion des incidents et des changements pour minimiser les impacts sur la sécurité.

Mots de passe et Secrets

Les outils de gestion des mots de passe et des secrets sécurisent les informations sensibles et limitent les accès non autorisés.

SSO et Authentifications

Les solutions SSO et d'authentification renforcent la sécurité des accès tout en simplifiant l'expérience utilisateur.

Audits et contrôles

Les outils d'audit permettent de vérifier la conformité des systèmes aux normes de sécurité et de détecter les écarts.

Certifications

Organisme de formations et de certifications en CyberSécurité et Gestion des Risques

Antimalwares

Les outils antimalwares permettent de détecter, analyser et prévenir les menaces liées aux logiciels malveillants.

Associations

Groupements d'entreprises et de professionnels du domaine

Gestion des fichiers

Outils de gestion des entrées/sorties de fichiers

Règlementation

Compliance

Normes et Standards de Sécurité informatique

DPO et Conformité

Les outils pour les DPO (Data Protection Officers) aident à assurer la conformité avec les réglementations comme le RGPD.

Contactez-nous

Albin CAUDERLIER

Albin CAUDERLIER
Fédération des Hopitaux Vaudois

Marc TINGUELY

Marc TINGUELY
Swiss Post CyberSecurity

Nous rejoindre

Vous êtes un professionnel de la cybersécurité en Suisse Romande ?
Rejoignez notre Telegram et nos Afterworks

Contact : albin.cauderlier-at-protonmail.com