Le Blog CyberSécurité

Analyses, tutoriels et veille technologique par nos experts.

19 février 2026 Peter Senn

Quishing : derrière chaque QR code se cache une décision à prendre

Les QR codes malveillants contournent tous vos filtres anti-spam. Découvrez comment le quishing cible vos collaborateurs et les 5 réflexes pour protéger votre PME suisse.

04 décembre 2025 Peter Senn

BYOD en entreprise : comment protéger votre PME quand vos collaborateurs utilisent leurs appareils personnels

Dans votre PME, vos collaborateurs utilisent leurs smartphones, tablettes et ordinateurs personnels pour travailler ? Cette pratique, appelée BYOD (Bring Your Own Device), offre flexibilité et économies, mais elle expose votre entreprise à des risques de sécurité importants : perte de données, violations de la nLPD, ou cyberattaques. 

Ce guide pratique vous explique comment encadrer le BYOD efficacement avec des mesures accessibles aux PME suisses : définir une politique claire, protéger les appareils, séparer les données professionnelles et personnelles, sensibiliser vos équipes et prévoir un plan d'urgence. Des conseils concrets, sans jargon technique, pour protéger votre entreprise sans tout compliquer.

Tags
2FA AMF Appareils personnels Attaques Authentification BYOD Best practices Bexxo Bonnes pratiques CVEFind ChatGPT entreprise Chiffrement Cloud Cloud Act Confidentialité Conformité Culture sécurité Cybercriminalité Cybersécurité Cybersécurité PME Cybersécurité quotidienne Dirigeants Euria Infomaniak Formation Gestion de crise Gestion des accès Gouvernance IT Guide 2025 Guide pratique Hygiène numérique IT Intelligence artificielle MFA Moindre privilège Mots de passe PAC PME PME Suisse PME suisse PhishTrainer Phishing Plan d'action Plans Politique de sécurité Protection des données Protection données Protection données Suisse Proton Drive Prévention QR code RGPD Ransomware Réflexes sécurité Sauvegarde Sensibilisation Shadow AI Shadow IT Suisse romande SwissTransfer Sécurité IT Sécurité informatique Sécurité mobile VPN Vulnérabilités Zero Trust Zero-Trust authentification forte bonnes pratiques cloud conformite-nlpd conformité nLPD connexions sécurisées continuité d'activité cvefind cyber protection cyberrisques cybersecurite-suisse cybersécurité gestion risques gestion-acces-pme guide pratique identifiants volés kDrive least-privilege maintenance IT messagerie sécurisée micro-segmentation mises à jour mot de passe nLPD patch sécurité phishing plan de sauvegarde principe-moindre-privilege protection numérique quishing ransomware résilience numérique sauvegarde de données sensibilisation statistiques sécurité des données sécurité informatique télétravail vulnérabilités système windows update