Les mesures essentielles de priorité 1 sont disponibles gratuitement sur le site officiel (pdf, 3.65 Mo).
Pourquoi ces mesures ?
Les cyberattaques ciblant les collectivités et les PME se multiplient : hameçonnage, rançongiciels, vols de données ou encore compromissions de comptes. Ces incidents peuvent avoir de lourdes conséquences financières, juridiques et opérationnelles.
Alignées sur la Cyberstratégie nationale de la Confédération, ces mesures traduisent les exigences fédérales en actions concrètes, pragmatiques et directement applicables, adaptées aux réalités des petites et moyennes organisations.
Les mesures publiées aujourd’hui sont classées en priorité 1, ce qui signifie qu’elles sont élémentaires avec une complexité relativement faible et une faisabilité immédiate tout en offrant un fort impact sur la sécurité.
Plus qu’une liste : des fiches pratiques et des outils
Conscient que la cybersécurité demeure complexe à déployer pour des équipes restreintes, le Canton fournit pour chaque mesure une fiche en trois volets : description du risque associé, étapes d’implémentation et aide au déploiement (modèles, ressources, outils), afin de transformer immédiatement les recommandations en actions concrètes.
Les mesures essentielles de priorité 1
- 1.1 Former et sensibiliser aux fondamentaux
Sensibiliser l’ensemble des employés aux menaces courantes (ingénierie sociale, exploitation des vulnérabilités, etc…) et aux bonnes pratiques, avec un suivi régulier et des contenus adaptés aux risques.
- 1.2 Définir une politique de sécurité de l’information
Établir un cadre clair regroupant les règles, responsabilités et attentes en matière de sécurité afin d’orienter toutes les pratiques de protection des systèmes et des données.
- 1.3 Recenser les actifs
Établir un inventaire complet du matériel et des logiciels en identifiant leur propriétaire et leur criticité.
- 1.4 Maintenir les actifs à jour
Mettre en place un processus rigoureux pour appliquer rapidement les mises à jour et correctifs de sécurité.
- 1.5 Définir une politique de classification et de gestion de l’information
Classer les informations selon leur sensibilité et définir les règles de manipulation, de stockage et de diffusion adaptées à chaque niveau.
- 1.6 Définir une politique de mots de passe
Fixer des exigences minimales pour la création, l’utilisation et la gestion des mots de passe afin de limiter les compromissions liées à des identifiants faibles ou réutilisés.
- 1.7 Renforcer l’authentification
Activer l’authentification multifacteur sur tous les accès critiques pour prévenir l’usage de mots de passe compromis.
- 1.8 Sécuriser les accès à distance
Protéger les connexions à distance avec des solutions comme le VPN et restreindre l’accès aux seules personnes et ressources nécessaires.
- 1.9 Gérer les comptes administrateurs
Contrôler strictement l’attribution, l’usage et le suivi des comptes à privilèges élevés.
- 1.10 Définir une politique de gestion des accès et des identités
Structurer le cycle de vie des accès (création, modification, suppression) selon le principe du moindre privilège et une attribution basée sur les rôles.
- 1.11 Sécuriser le réseau
Segmenter et protéger l’infrastructure réseau, appliquer des règles de filtrage et surveiller les flux afin de détecter les comportements anormaux.
- 1.12 Sécuriser les postes
Déployer une protection avancée sur tous les postes de travail.
- 1.13 Sécuriser le Wi-Fi
Utiliser des standards de chiffrement robustes, isoler les réseaux invités et limiter l’accès aux seules personnes autorisées.
- 1.14 Sauvegarder les données
Mettre en place des sauvegardes régulières, hors-ligne ou immuables, et tester leur restauration pour garantir la continuité d’activité.
Les fiches complètes et les outils pratiques sont disponibles gratuitement sur le site officiel (pdf, 3.65 Mo).
