SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Larègledes3S
Swiss
Security
Solutions
Une édition réalisée par Mediaplanet
WWW.BUSINESS-SECURITY.CH
BusinessSecurity
PHOTO: ISTOCK
PUBLICITÉ
CONCURRENCE DÉLOYALE
Éviterlesabus13
SÉCURITÉ IT 5 conseils
pour vous protéger 05
DATA CENTER Descentresde
donnéesdanslesAlpesSuisses11
Un risque ne
pouvant plus être sous-estimé
Il n’est aujourd’hui plus possible pour une entreprise
de se croire à l’abri de la cybercriminalité
Cryptographie
Zoom sur cette
méthode
04
Cambriolage
Comment éviter
les risques
10
Transport
Le transport
sécurisé en Suisse
12
Managing Director: Fredrik Colfach Production et Direction Editoriale: Marcel Koller Layout et retouche d images: Janine Simmen
Project Manager: Thomas Alostery Contact Mediaplanet: Virginie Loertscher Impression: Stämpfli Distribué avec: BILAN
Coordonnées: Tel: +41 (0)21 320 67 30 E-mail: redaction.ch@mediaplanet.com Photos: iStock/DR
P
our de nom-
breux délits, un
raisonnement
rationnel pré-
cède bien sou-
vent le passage
à l’acte criminel. Les auteurs
cherchent à maximiser leur bé-
néfice tout en minimisant à la
fois le risque et les ressources
investies. Les cybercriminels ne
dérogent pas à cette règle. En
opportunistes, ils recherchent
des failles de manière systéma-
tique, en vue de les exploiter le
plus efficacement possible. Des
exemples? Le site web d’une en-
treprise insuffisamment sécuri-
sé sera piraté dans le but d’accé-
der à des informations ou de pla-
cer un contenu frauduleux. Ou
encore: une politique défaillante
demiseàjourdeslogicielsoudes
employésinsuffisammentsensi-
bilisésfontcourirlerisquequ’un
rançongiciel infecte un système
et chiffre les données s’y trou-
vant. Sans procédure efficace de
sauvegarde, les effets seront dé-
vastateurs. Les criminels n’hé-
siteront pas non plus à se servir
des informations qu’une société
ousescollaborateurspublienten
lignepouréchafauderdiversscé-
nariosfrauduleux.Danscertains
cas,ils chercheront par exemple
à obtenir un versement sur un
compte qu’ils contrôlent, tirant
parti de la naïveté d’employés et
de procédures internes mal défi-
nies ou pas implémentées.Ce ne
sont là que certains des risques
qui visent les entreprises au-
jourd’hui. Mais ils doivent nous
rendre attentifs à une chose: ce
ne sont pas uniquement les en-
treprises menant une activité
critique ou détenant des infor-
mations sensibles qui peuvent
être visées par une cyber at-
taque.Quelle que soit sa taille ou
sonsecteurd’activité,uneentre-
prise doit intégrer ces phéno-
mènes à une analyse globale du
risque. De cette dernière décou-
leront des mesures techniques,
physiques et organisationnelles.
Faire l’économie de cette ré-
flexion, c’est risquer de devenir
la cible puis la victime de cyber-
criminels.
Mathieu Simonin
Analyste senior, MELANI
Le site web d’une
entreprise insuffisam-
ment sécurisé sera piraté
dans le but d’accéder à
des informations ou
de placer un contenu
frauduleux.
PUBLICITÉ
Suivez-nous mediaplanetsuisse @MediaplanetCHF @Mediaplanet_CHFmediaplanetchf
2 WWW.BUSINESS-SECURITY.CH MEDIAPLANET
DANS CETTE ÉDITION
Active sur l’ensemble de l’arc léma-
nique voire du territoire romand, la
société VisioTech SA offre des sys-
tèmes de vidéosurveillance de haute
qualité. Si celle-ci est parfois négli-
gée, elle est absolument essentielle
lors de l’utilisation des images par
la police. De même, seuls des spé-
cialistes avertis sauront où placer les
caméras pour obtenir des images
-
ter les coûts, la technologie utilisée
par VisioTech peut aussi se servir des
câbles existant tout en assurant une
qualité d’images HD.
De plus, les caméras peuvent être fa-
cilement visualisées sur Smartphone.
Concernant les contrôles d’accès
à vos locaux, les progrès récents
en biométrie permettent de les oc-
troyer sur simple présentation d’un
visage, l’historique des accès reste
disponible. Pratique et extrêmement
vidéo, la sécurité d’un immeuble ou
d’une villa est grandement amélio-
rée. Il évite, entre autres, qu’une in-
-
ment être un livreur.
Suisse-Alarme
par VisioTech SA
Créateur de sécurité en Romandie. De l’alarme
intrusion à l’alerte incendie, des systèmes à la
pointe de la technologie.
VisioTech SA
Société suisse romande spécialisée dans les systèmes de
vidéosurveillance, de contrôles d’accès et d’interphones vidéo.
Alors que les risques de cambriolages
arrivent à leur apogée à l’approche de
l’été, il est important de choisir le bon
système à un prix très avantageux tout
-
tions en matière de sécurité de domi-
cile ou de locaux d’entreprises. Suisse-
Alarme, présent à Lausanne, Genève,
Montreux et Gstaad, peut également se
targuer d’être l’un des rares spécialistes
indépendants à proposer des installa-
tions tout compris sans obligation de
payer un abonnement par la suite. Des
systèmes de protection de fenêtres aux
détecteurs de mouvements, en passant
par la fumée aveuglante ou les barrières
à infrarouges dans le jardin, tout peut
-
cace. Le conseil étant essentiel dans
ce domaine, Suisse-Alarme assure une
expertise qui permet de s’équiper selon
-
nières avancées technologiques. Parmi
celles-ci, la possibilité d’être averti par
SMS ou par téléphone et d’accéder aux
caméras de surveillance Wi-Fi à par-
tir de téléphones portables. Essentiel
avant de prévenir la police!
021 828 28 28 www.suisse-alarme.ch
021 828 28 28 www.visiotech.ch
PUBLIREPORTAGE
4 WWW.BUSINESS-SECURITY.CH MEDIAPLANET
CRYPTOGRAPHIE
Construisez le monde numérique de demain:
Devenez ingénieur-e TIC à la HEIG-VD
HAUTE ÉCOLE D’INGÉNIERIE ET DE GESTION DU CANTON DE VAVV UD
Tél. +41 24 557 64 08, www.heig-vd.ch
La HEIG-VD vous offre les formations suivantes:
INFORMATAA IQUE: Logiciel • Informatique embarquée • Systèmes de gestion
TÉLÉCOMMUNICATAA IONS: Réseaux et service • Sécurité de l'information
PUBLICITÉ
Cryptographie quantique: Sécuriser ses
données via un système de partage de clés.
La cryptographie est une tech-
nique destinée à dissimuler le
sens d’un message à toute autre
personne que son destinataire.
Elle se base sur la mise en place
d’algorithmes qui permettent
de sécuriser les données par un
système de partage de clés. Les
algorithmes symétriques, les
plus sûrs, sont basés sur une clé
privée qui doit être partagée par
lesinterlocuteurs.Encorefaut-il
pouvoir transmettre cette clé de
façonsécurisée.Celareviendrait
à devoir crypter cette clé avec
uneautrecléetainsidesuite…
D’après Yann Thoma, pro-
fesseur HEIG-VD,la cryptogra-
phie quantique apporte une
solution qu’aucun autre sys-
tème ne peut proposer: «La clé
est envoyée via des photons,
les particules de lumière, en
très petite quantité, sur une
fibre optique à l’aide d’un la-
ser.Selon les lois qui régissent
la physique quantique, toute
incursion entre l’émetteur et
le récepteur perturbe les pho-
tons de manière visible… Par
conséquent, les photons in-
terceptés ne sont pas pris en
comptelorsquel’émetteuretle
récepteur doivent finalement
se mettre d’accord sur la clé à
utiliser.»
En résumé,ces perspectives
offertes par la physique quan-
tique fournissent un procédé
d’échange quasiment invio-
lable, tout en permettant un
cryptage de l’information à un
niveaudedébitjamaiségalé.
David Chauvet
Yann Thoma
Professeur HEIG - VD
Lacryptographie
quantiqueest
ladernièrescience
dusecret
Longtempsréservéeauxmilieuxdiplomatiquesetmilitaires,la cryptographie fait aujourd’hui
partie intégrante de notre vie quotidienne :del’opérationbancaireausimplecourrier
électronique…Zoomsurcetteméthodequirepousseencoreplusloinlasécuritédel’information.
MEDIAPLANET WWW.BUSINESS-SECURITY.CH 5WWW.BU
Lasécurité
informatique
pour PME
La sécurité abordable
pour les PME est possible!
Face aux enjeux liés à
la confidentialité et la
protection des données,
il existe des solutions
efficaces et simples à
mettre en place.
On observe un nombre crois-
sant de sociétés, même de
petite taille, victimes d’at-
taques informatiques. La
perte de données sensibles,
de chiffre d’affaires et des ré-
parations onéreuses peuvent
mettre en péril tant la situa-
tion financière, que la répu-
tation et la crédibilité de l’en-
treprise. Pourtant, beaucoup
de sociétés sacrifient les me-
sures sécuritaires croyant, à
tort, qu’elles dépassent de loin
leur budget. Brisons enfin ce
mythe!
Etablir une stratégie
de sécurité proactive
La clef d’une stratégie maîtri-
sée réside dans une approche
unifiée et proactive, identi-
fiant les besoins en matière de
matériel et logiciels, la sensi-
bilité des données, l’environ-
nement et les exigences spéci-
fiques de la société, tout en te-
nant compte des utilisateurs.
Encadrez-vous de profession-
nels qui hiérarchiseront avec
vous les informations et les
processus pour déterminer où
les moyens financiers doivent
être concentrés.
Nicolas Velle
1 Nommeruncoordinateur
compétentensécuritéqui
disposed’unecompréhen-
siondetouslessystèmes.
Prestatairesetcollabora-
teursconnaissentrarement
leseffetsdeleurconfigura-
tionsurl’ensembledelasé-
curitéetcréentinconsciem-
mentdesfaillesdesécurité.
2 Sensibiliserles
utilisateursauxrisqueset
comportementsàéviter.
3 Analyserlesalertes
dessystèmesencontinu
afind’identifierles
problèmescritiquesetde
limiterlesdégâts.
4 Assureruneprotection
contrelesrisquesphysiques
(vol,incendie)dessystèmes
etunesauvegardeefficace
desdonnées.
5 Adaptervotrestratégie
desécuritéàl’évolution
devotreentreprise,aux
nouvellestechnologies
etmenaces.
CONSEILS
PUBLICITÉ
PME: La sécurité
abordable
6 WWW.BUSINESS-SECURITY.CH MEDIAPLANET
SECURITÉ INCENDIE
E
n Suisse, la
protection
contre l’in-
cendie est
régie par des
dispositions
cantonales.
C’est l’Association des Eta-
blissements cantonaux d’as-
surance incendie (AEAI) qui
est chargée d’édicter toute
une série de recommanda-
tions à respecter dans les en-
treprises. Par exemple, les lo-
caux prévus pour plus de 100
personnes doivent disposer
d’au moins deux cages d’es-
caliers. En cas de non-res-
pect de la réglementation en
vigueur, la responsabilité de
l’entreprise, en tant que per-
sonne morale, et celle du di-
rigeant, en tant que personne
physique, peuvent être mises
en cause devant une juridic-
tion.
Donner l’alerte et éva-
cuer le personnel
Chaque entreprise doit dis-
poser d’un système de détec-
tion d’incendie. Il prévient
les personnes présentes
dans le bâtiment ainsi que
la centrale d’alarme en cas
de départ de feu. Les signaux
d’alarme sont lancés par des
détecteurs de fumée, de cha-
leur ou par des poussoirs que
peuvent actionner directe-
ment les employés. Il est éga-
lement indispensable d’or-
ganiser, plusieurs fois par
année, un exercice d’évacua-
tion. Ce n’est pas le jour où
un incendie se déclare qu’il
faut vérifier que les salariés
savent quitter dans les temps
les locaux.
Lutter contre les
foyers d’incendie
Mais pour avoir un système
efficace de protection incen-
die, il ne suffit pas de détecter
et de mettre en sécurité. Il est
souvent nécessaire d’agir dès
le début de l’incendie. C’est
le rôle d’un système d’extinc-
tion automatique. Qu’il soit à
eau, à brouillard d’eau, à gaz,
à mousse ou à poudre, ce sys-
tème a pour objectif d’empê-
cher le feu de se propager. Le
système le plus répandu est
celui communément appe-
lé “sprinkler”. Il se présente
sous la forme d’un réseau de
tuyauteries installé dans les
plafonds et muni de têtes
spéciales. Ces dernières sont
des détecteurs thermiques à
température fixe. Une forte
augmentation de la tempé-
rature entraîne la rupture de
l’ampoule ou du fusible qui
maintient la tête fermée, et
provoque l’arrosage sur le
foyer d’incendie. Ce réseau
est alimenté en permanence
en eau sous pression passant
à travers un poste d’alarme.
Nicolas Velle
Les conséquences d’un incendie sur le lieu de travail peuvent se révéler
dramatiques sur les plans humain et économique. Dans près de 50 % des
sinistres, l’entreprise ferme et le personnel se retrouve au chômage.
Protéger
seslocaux
contreles
risques
d’incendie
Avenue Vibert 19 · 1227 Carouge / Genève · Tél: 022 343 81 30 www.aprotec.ch
Tous nos appareils sont conformes à la directive européenne RoHS (Restriction of the use of certain Hazardous Substances in electrical and electronic equipments).
QUALITÉ ET ENVIRONNEMENT !
Nous sommes proches de vous
Nous sommes labellisés «Swiss Made»
Nous sommes fabricant
Notre matériel est toujours de stock
Nos luminaires sont évolutifs
Nous utilisons les meilleures LED et accumulateurs du marché
Nous offrons également une garantie de 36 mois sur les échanges standards
Nos luminaires sont les plus éco-responsables du marché
Nos luminaires sont financièrement les plus avantageux et économiques sur le long terme
Nous avons notre propre bureau d’études
Nous proposons un service technique et de maintenance de qualité et de proximité
Nous entretenons également le matériel provenant d’autres fournisseurs
Nous nous engageons chaque année dans plusieurs projets sociaux et sportifs
CHOISIR APROTEC C’EST :
Disposerd’unfournisseurdeproximitécapablederépondreàtouteslesdemandesdanslesmeilleursdélais
Opterpourdumatérieldequalitésuisse
Fairepreuved’unengagementsocialetresponsable
création:www.meta-ge.ch&photode«JérômeClerc»ChristianPfahl©2012
de«LucasTramèr»GeorgesCabrera/TribunedeGeneve©2012-deSéverinePontCombe»PierreAbramowski©2012
Pourquoi
choisir
Lausanne
Genève
Fribourg
Martigny
8 WWW.BUSINESS-SECURITY.CH
INTERVIEW
Quels sont les risques
qui pèsent aujourd’hui
sur le système informa-
tique d’une entreprise?
Ils sont de trois types. D’abord
les failles «0 day» dans leurs lo-
giciels. Il s’agit d’erreurs lais-
sées dans le code source des ou-
tils informatique utilisés par
les entreprises ou le grand pu-
blic. Elles ne sont pas encore
connues des développeurs et
peuvent donc être exploitées.
Malheureusement,il est extrê-
mement compliqué de se pré-
munir contre ces failles «0 day».
Ensuite,ilya les failles qui sont
massivement diffusées sur in-
ternet afin que tout un chacun
puisse les exploiter. Ces der-
nières peuvent être colmatées
par une simple mise à jour des
applications utilisées. Enfin, le
dernierrisqueetnonlemoindre
estpurementhumain.
Comment l’humain
est-il utilisé dans une
attaque informatique
d’une entreprise?
C’est ce qu’on appelle l’intelli-
gence sociale. Un hacker lais-
sera,par exemple,une clé USB
dans son emballage sur un par-
king d’entreprise. Pour sûr, un
employélaprendraetl’utilisera
enlabranchantsurle réseau de
l’entreprise.Surlaclé,unlogiciel
malveillantauraétédéposé.
Existe-t-il de
nouveaux risques?
L’employé est désormais une
cibleautantsursonlieudetra-
vail que chez lui.Un pirate in-
formatique qui aura accès à
l’ordinateur portable person-
nel d’une personne aura sûre-
Rencontre avec Stéphane
Koch,expert romand en sécurité
de l’information.
Lasécuritéinformatique
del’entreprise,unequestion
àréponsesmultiples
Stéphane Koch
Expert en sécurité de l’information
MEDIAPLANET
mentdesmoyensd’entrerdans
le système de son entreprise.
De plus,un employé qui serait
victime de chantage à la web-
cametdontdesvidéosdeluinu
auraient été diffusées risque-
rait de l’obliger à démission-
ner,pour des raisons qui n’ont
rien à voir avec sa compétence
professionnelle. C’est aussi un
risque à prendre en compte par
une entreprise. D’autant plus
que cette situation peut être
évitée grâce à quelques bonnes
informations transmises à ses
collaborateurs.
«Il n’y a pas
de profil type
d’entreprise
menacée»
www.business-
security.ch
Quentin Honsberger
Quelles sont
les entreprises
particulièrement
visées par des
attaques?
Il n’y a pas de profil type.
Chacune doit pouvoir se
prémunir contre ces at-
taques. Dans le cas de failles
connues par tous, des ordi-
nateurs sont programmés
pour les exploiter massive-
ment et au hasard. Les pe-
tites entreprises comme les
grandes sont sujettes à des
attaques.
En plus de la formation et
des mises à jour des pro-
grammes, quelle autre
mesure peut être prise?
L’établissement de procédures
claires et sécurisées, notam-
ment concernant les ordres de
paiement. Il arrive qu’une per-
sonnesefassefrauduleusement
passer pour un employé et de-
mande de virer une somme sur
tel ou tel compte.C’est déjà ar-
rivé de manière très domma-
geableenSuisseromande.
Les sites e-commerce s’engagent à respecter
les prescriptions en matière de protection
et de sécurité des données et garantissent
aux consommateurs une sécurité maximale
tels que:
Protection des données
et paiement sécurisé
Utilisation de vos données personnelles
Protection de vos données personnelles
Paiement sécurisé
Votre approbation
10 WWW.BUSINESS-SECURITY.CH MEDIAPLANET
Concept « all inclusive »!
Etude gratuite sans engagement
Installation et mise en service du
système d’alarmes
Traitement d’alarmes 24h/24
TT
Intervention adaptée grâce aux
détecteurs vidéo
Garantie et maintenance
dès CHF 79.–* par
mois
*Calculésurlabased’unpackage«Optinessvidéo»àCHF2’190.–,PrixhorsTVA
La solution de sécurité
la plus vendue de Suisse
Tél. gratuit: 0800 80 85 90
www.securitas-direct.ch
CAMBRIOLAGE
L
es cambrio-
leurs qui
ciblent les
entreprises
p ré p a re n t
leur vol de
façon plus
professionnelle que les voleurs
à l’étalage. C’est la nature et la
valeurdesbiensvolésquilesat-
tirent.
Provoquer la fuite
des cambrioleurs
L’installation d’un système
d’alarme permet de détecter le
plus tôt possible une intrusion
dans les locaux. Grâce à son
bruit strident, son objectif est
de faire fuir les cambrioleurs.
Ces alarmes sont parfois équi-
péesdetransmetteurs.Vousse-
rez alors directement averti, en
cas de problème, sur votre télé-
phone portable par exemple.
Détecter une intrusion
en temps réel
Mais rien ne remplace un sys-
tème devidéosurveillance.Fonc-
tionnant 24 heures sur 24, ce-
lui-ci est composé de caméras
de surveillance. Les images sont
enregistrées en permanence
sur un lecteur-enregistreur, en
cas de détection de présence ou
suivant des horaires program-
més. Les images de vidéosur-
veillance peuvent être vision-
nées en temps réel depuisvos lo-
caux ou à distance à partir d’un
smartphone ou d’un ordinateur.
Ce système peut également être
raccordé à un centre de télésur-
veillance. En cas d’intrusion, les
images sont immédiatement
envoyées aux agents de surveil-
lance.Cesdernierspeuventalors,
enquelquesminutes,déclencher
uneinterventiondelapolice.
Faire confiance
aux professionnels
Pourvouséquiper,lesprofession-
nelsdusecteurréalisentunaudit
surplaceafindevousproposerla
solution la plus adaptée. Ce pre-
mier rendez-vous permettra de
dresser un devis gratuit. Le prix
d’un système de vidéosurveil-
lance s’est beaucoup démocrati-
sécesdernièresannées.Celan’est
plus réservé aux grandes entre-
prises.Ilfautcompterentre2000
et 5 000 francs, pose comprise.
Puis, une centaine de francs par
mois, pour la surveillance et le
serviceaprès-vente.
Commentbiensécurisersonentreprise
Anticiper – Une situation évitable en prenant les bonnes dispositions
En Suisse, un cambriolage a lieu toutes les huit minutes.Lesentreprisessont
deplusenplusnombreusesàs’équiperdesystèmesdetélésurveillanceoudevidéosurveil-
lance.Desprofessionnelsdusecteurproposentdesinstallationsadaptéesetefficaces.
Nicolas Velle
PUBLICITÉ
MEDIAPLANET WWW.BUSINESS-SECURITY.CH 11
DATA CENTER
www.ip-max.net
T 022 510 54 00
B A S E D I N G E N E V A
Depuis 2005, IP-Max développe des solutions
d’infrastructure réseau sur-mesure et clé en main.
Présence dans plus de 10 centres de données en Suisse, 20 en Europe
Transport sécurisé entre les datacenters et les locaux d’entreprise
Meilleure connectivité Internet en Suisse*
Réseau haute disponibilité, sans sortir du pays
Management complet de votre solution 24 x 7
Nous vous accompagnons dans vos projets de transport et de sécurisation de données
de datacenters de pointe avec un réseau ultra rapide.
*
Selon classement Hurricane Electric, sur http://bgp.he.net/country/CH
PUBLICITÉ
LaSuisse,coffre-fort
numériquepourentreprises
Des serveurs au cœur des Alpes Suisses
De nombreuses
entreprises choisissent
de stocker et protéger
leurs données au cœur
de centres ultra-
sécurisés. Explications.
Dans la roche, au plus profond
des Alpes, des serveurs vrom-
bissent dans d’anciens bun-
kers, gardés par un dispositif
de caméras et de lecteurs d’em-
preintes digitales. En plaine,
des centres de données ultra-
sécurisés poussent en périphé-
rie des grandes villes. La Suisse
est en train de devenir le cham-
pion mondial de l’hébergement
et de la sécurisation des don-
nées dématérialisées. Ces im-
menses centres sont reliés di-
rectement aux entreprises. De
larges bandes passantes leur ga-
rantissent une rapidité dans la
transmission et l’hébergement
deleursdonnéesàdistance.
Un pays stable et sûr
Il faut dire que sur le plan lé-
gal, la réputation helvétique
en termes de confidentialité
et de sécurité n’est plus à dé-
montrer. Les fichiers numé-
riques sont traités de la même
manière que les informations
d’ordre privé : sans décision
d’un juge, impossible d’accé-
der légalement aux données.
Mais la Suisse présente aus-
si d’autres avantages : infras-
tructures fiables, stabilité po-
litique et surtout…..approvi-
sionnement en énergie assuré.
Un centre de données est par-
ticulièrement gourmand en
électricité. Cela peut débou-
cher sur des solutions origi-
nales et écologiques.En Suisse,
plusieurs centres de données
sont ainsi alimentés par de
l’énergie hydroélectrique.
Nicolas Velle
12 WWW.BUSINESS-SECURITY.CH MEDIAPLANET
TRANSPORT
PUBLIREPORTAGE
Le transport
sécurisé,
affaire de
discrétion
Transport sécurisé:
Un métier discret de haute valeur
La haute-horlogerie a
fait de Genève un lieu
d’expertise pour le trans-
port de grandes valeurs.
Un métier dans lequel il
vaut mieux rester réservé.
Lorsqu’il s’agit d’envoyer à
l’autre bout du monde des va-
leurs de plusieurs centaines
de milliers voire de dizaines de
millions de francs, les entre-
prises font appel à des transi-
taires experts en la matière. Il
existe quelques groupes inter-
nationaux et de plus petits ac-
teurs, davantage spécialisés.
« Notre créneau est l’organisa-
tion de transports complexes
comme l’acheminement de
produits de luxe », explique
Lorenz Graf, directeur d’une
société de fret sécurisé. Ses
seules armes ? Des fourgons
blindés banalisés, des par-
cours différents à des horaires
aléatoires et des employés très
discrets en civil. « Il ne sert à
rien de s’armer lourdement.
Nos efforts portent plutôt sur
la prévention et la furtivi-
té », ajoute-t-il. L’appel à des
hommes armés ne se fait que
lorsque l’assurance ou le client
l’exige.
Fidélité et confiance
Une petite équipe de collabo-
rateurs qui jouit d’une forte
relation de confiance avec les
clients et des intermédiaires
de longue date dans le monde
entier sont les deux vrais
atouts d’un transporteur de
valeurs. Et surtout, il faut en-
tretenir un savant mélange
de rigueur et de souplesse. Si
la moindre opération doit être
traquée par un système infor-
matique sophistiqué, il faut
aussi savoir se rendre dispo-
nibleunsamedisoir pour ame-
ner une mallette sur le tarmac
à un visiteur pressé.
Quentin Honsberger
MEDIAPLANET WWW.BUSINESS-SECURITY.CH 13
PH IX
NN ES GATAA IONSNN
RLRR
AGENCE DE GENÈVE
+41 (0)22 329 04 44
DE NYON
94 04 44
DE LAUSANNE
7 04 44
x-investigations.ch
ix-investigations.ch
ACCOMPAGNEMENT PRÉVENTIFPP
I Analyse approfondie de CV
I
Enquête avant investissementI
Renseignements commerciaux
I Enquête financière et solvabilité
ACCOMPAGNEMENT DÉFENSIFPP
Client mystère
Contrôle des franchisés
Arrêt de travail abusif ou frauduleux
ACCOMPAGNEMENT RÉACTIF
I
Recherche de débiteursI
Détournement de clientèleI
Enquête sur la contrefaçonI
Enquête liée à la fraude aux assurancesI
I
I
I
Concurrence déloyale
Agréé p le déar partement
ride la sécu té, de la police
et vironnementde l’env .
CONCURRENCE
V
otre chiffre
d’affaires
est en chute
libre? Cer-
tains de vos
clients im-
p o r t a n t s
vous quittent brutalement? Vos
salariés viennent à démission-
ner après plusieurs années? Le
problème n’est peut-être pas de
votrecôté…
L’usagedeprocédésdéloyaux
par ou pour un concurrent est
aujourd’hui légion.Que ce soit
un mauvais recrutement (es-
pion) ou un mauvais achat (fi-
chier clients), cela peut être
fatal pour votre entreprise.
Comme l’explique Stefan Bal-
lesteros,directeur d’enquête et
associé d’un cabinet d’inves-
tigations genevois: «On parle
beaucoup du piratage infor-
matique mais 80 % des infor-
mations sont dérobées directe-
mentsurplace,àl’interne.»
Les professionnels victimes
de détournement de clientèle
réagissent souvent tardive-
ment;lemeilleurmoyendes’en
protéger reste de faire appel à
un professionnel pour chas-
ser le doute immédiatement.
Et Stefan Ballesteros d’ajouter:
«Nous sommes les yeux et les
oreilles de nos clients et nous
agissons à leur place pour évi-
ter,par exemple,de les mettre
en porte-à-faux par rapport à
une personne suspectée. Nous
proposons trois types d’accom-
pagnements: préventif, défen-
sif ou réactif. Il n’est donc ja-
maistroptardpourmettrefinà
un problème d’origine concur-
rentielle».
Que ce soit à charge ou à dé-
charge, les enquêteurs sont
ainsi appelés à agir à diffé-
rents degrés.Ils peuvent aus-
si apporter des preuves sup-
plémentaires pour étayer un
dossier en procédure, contrô-
ler la véracité de documents
professionnels (diplômes et
recommandations) ou sim-
plement mettre en place des
vérifications préventives ou
régulièresdansl’entrepriseou
chez un tiers.
Commentsedéfendreface
àlaconcurrencedéloyale?
La concurrence déloyale: un fléau pour les entreprises
DelaraisonindividuelleàlamultinationaleenpassantparlaPME,chaqueentrepriseestunevictime
endevenir.Zoomsurlamenacelaplusrépandueetlaplusefficace:la concurrence déloyale.
David Chauvet
PUBLIREPORTAGE
14 WWW.BUSINESS-SECURITY.CH ARTICLE SPONSORISÉ | MEDIAPLANET
SECURITE
Security Alarms, une entreprise basée à Préverenges, sur La Côte Vaudoise, est à
la fois concepteur et installateur de systèmes d’alarme infrasonore sous l’appellation
Alerte Rouge, unique en Suisse et en Europe. Ce système d’alarme analyse tous les
bruits suspects, déclenche la sirène et avertit avant qu’une porte ou une fenêtre ne soit
ouverte. Grâce à ce produit novateur, Security Alarms s’est forgé une solide réputation
dans le secteur de la sécurité en Suisse depuis 1992. Site web du dispositif Alerte Rouge :
www.security-alarms.ch
Mieuxvautprévenirqueguérir
La clôture est l’une des solutions pour protéger les biens de son entreprise
La sécurité d’une PME
fait l’objet d’une réflexion
construite. La protection
par un système d’alarme
devient de plus en plus
actuelle en Suisse.
C’est un fait, de nombreuses
PME se tournent vers les socié-
tés de sécurité. La raison est que
nous devenons de plus en plus
conscients de ce qui nous en-
toureetnousrendonscomptede
l’importancedel’impactsurl’en-
treprised’unepertedesesbiens.
Faire fuir
le cambrioleur
Protéger son entreprise, c’est
d’abord faire en sorte que son
accès soit le plus difficile pos-
sible. Les mesures telles que
la pose d’une clôture ou d’un
portail, installation de ver-
rous de sécurité sur les portes,
mise en place d’un éclairage
extérieur devraient égale-
ment s’accompagner d’une
protection électronique.
Une fois installé, un système
d’alarme anti-effraction se
déclenche au moment où la
porte ou l’une des fenêtres
de l’entreprise est forcée.
L’objectif est de faire fuir
l’intrus avant qu’il ne réus-
sisse à faire des dégâts.Ce
système peut être relié à un
téléphone mobile, ou encore
à une centrale de télésurveil-
lance.
Donner l’alerte
avant l’intrusion
Des technologies plus ré-
centes et innovantes utilisent
le système infrasonore volu-
métrique qui permet de dé-
tecter les ondes de vibrations
dans l’air. Elles sont captées
par un détecteur sonore très
puissant installé au sein de
l’alarme. Ces vibrations sont
alors converties en signaux
numériques qui passent à
travers un filtre, programmé
pour activer une sirène ins-
tantanément.Très efficace, ce
système d’alarme permet ain-
si de détecter et de faire fuir
le cambrioleur avant qu’il ne
soit à l’intérieur du bâtiment.
Nicolas Velle
Natalya Lopareva,
Directrice de Security Alarms
Toujours en sécurité?
Optez pour nos solutions professionnelles d’appel à l’aide
027 565 70 00
info@gentianes.ch
www.gentianes.ch
Solutions pour entreprises
- Protection du travailleur isolé
- Défibrillateurs
- Système d’appel infirmières
- Téléphonie (VoIP)
- ...
Solutions pour les privés
- TéléAlarme
- Systèmes DomoCare
- Montre d’alarme GSM / GPS
- Défibrillateurs
- ...
w w w . h e s s - m a r t i n . c h
Portes blindées
Coffres-forts
Serrures
Coffres-forts
Protection anti-feu et anti-effraction
Portes blindées
Cylindre mécanique
Système mécatronique
Route des Jardins 16 R u e d u Tu n n e l 3
1958 UVRIER / SION 1005 LAUSANNE
0 2 7 3 2 2 4 0 4 0 0 2 1 3 2 1 0 0 3 3
hess@hess-martin.ch martin@hess-martin.ch

Contenu connexe

Tendances

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 

Tendances (20)

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
User centric security
User centric securityUser centric security
User centric security
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 

Similaire à Campagne business security

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Vidéosurveillance - visionCam
Vidéosurveillance - visionCamVidéosurveillance - visionCam
Vidéosurveillance - visionCamviepe
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 

Similaire à Campagne business security (20)

Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Vidéosurveillance - visionCam
Vidéosurveillance - visionCamVidéosurveillance - visionCam
Vidéosurveillance - visionCam
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 

Plus de Thomas Alostery

Plus de Thomas Alostery (6)

Campagne animaux de compagnie
Campagne animaux de compagnieCampagne animaux de compagnie
Campagne animaux de compagnie
 
Campagne economisez!
Campagne economisez!Campagne economisez!
Campagne economisez!
 
Campagne guide de l'hiver
Campagne guide de l'hiverCampagne guide de l'hiver
Campagne guide de l'hiver
 
Campagne handicap
Campagne handicapCampagne handicap
Campagne handicap
 
Campagne vos yeux
Campagne vos yeuxCampagne vos yeux
Campagne vos yeux
 
Campagne modern office
Campagne modern officeCampagne modern office
Campagne modern office
 

Campagne business security

  • 1. Larègledes3S Swiss Security Solutions Une édition réalisée par Mediaplanet WWW.BUSINESS-SECURITY.CH BusinessSecurity PHOTO: ISTOCK PUBLICITÉ CONCURRENCE DÉLOYALE Éviterlesabus13 SÉCURITÉ IT 5 conseils pour vous protéger 05 DATA CENTER Descentresde donnéesdanslesAlpesSuisses11
  • 2. Un risque ne pouvant plus être sous-estimé Il n’est aujourd’hui plus possible pour une entreprise de se croire à l’abri de la cybercriminalité Cryptographie Zoom sur cette méthode 04 Cambriolage Comment éviter les risques 10 Transport Le transport sécurisé en Suisse 12 Managing Director: Fredrik Colfach Production et Direction Editoriale: Marcel Koller Layout et retouche d images: Janine Simmen Project Manager: Thomas Alostery Contact Mediaplanet: Virginie Loertscher Impression: Stämpfli Distribué avec: BILAN Coordonnées: Tel: +41 (0)21 320 67 30 E-mail: redaction.ch@mediaplanet.com Photos: iStock/DR P our de nom- breux délits, un raisonnement rationnel pré- cède bien sou- vent le passage à l’acte criminel. Les auteurs cherchent à maximiser leur bé- néfice tout en minimisant à la fois le risque et les ressources investies. Les cybercriminels ne dérogent pas à cette règle. En opportunistes, ils recherchent des failles de manière systéma- tique, en vue de les exploiter le plus efficacement possible. Des exemples? Le site web d’une en- treprise insuffisamment sécuri- sé sera piraté dans le but d’accé- der à des informations ou de pla- cer un contenu frauduleux. Ou encore: une politique défaillante demiseàjourdeslogicielsoudes employésinsuffisammentsensi- bilisésfontcourirlerisquequ’un rançongiciel infecte un système et chiffre les données s’y trou- vant. Sans procédure efficace de sauvegarde, les effets seront dé- vastateurs. Les criminels n’hé- siteront pas non plus à se servir des informations qu’une société ousescollaborateurspublienten lignepouréchafauderdiversscé- nariosfrauduleux.Danscertains cas,ils chercheront par exemple à obtenir un versement sur un compte qu’ils contrôlent, tirant parti de la naïveté d’employés et de procédures internes mal défi- nies ou pas implémentées.Ce ne sont là que certains des risques qui visent les entreprises au- jourd’hui. Mais ils doivent nous rendre attentifs à une chose: ce ne sont pas uniquement les en- treprises menant une activité critique ou détenant des infor- mations sensibles qui peuvent être visées par une cyber at- taque.Quelle que soit sa taille ou sonsecteurd’activité,uneentre- prise doit intégrer ces phéno- mènes à une analyse globale du risque. De cette dernière décou- leront des mesures techniques, physiques et organisationnelles. Faire l’économie de cette ré- flexion, c’est risquer de devenir la cible puis la victime de cyber- criminels. Mathieu Simonin Analyste senior, MELANI Le site web d’une entreprise insuffisam- ment sécurisé sera piraté dans le but d’accéder à des informations ou de placer un contenu frauduleux. PUBLICITÉ Suivez-nous mediaplanetsuisse @MediaplanetCHF @Mediaplanet_CHFmediaplanetchf 2 WWW.BUSINESS-SECURITY.CH MEDIAPLANET DANS CETTE ÉDITION
  • 3. Active sur l’ensemble de l’arc léma- nique voire du territoire romand, la société VisioTech SA offre des sys- tèmes de vidéosurveillance de haute qualité. Si celle-ci est parfois négli- gée, elle est absolument essentielle lors de l’utilisation des images par la police. De même, seuls des spé- cialistes avertis sauront où placer les caméras pour obtenir des images - ter les coûts, la technologie utilisée par VisioTech peut aussi se servir des câbles existant tout en assurant une qualité d’images HD. De plus, les caméras peuvent être fa- cilement visualisées sur Smartphone. Concernant les contrôles d’accès à vos locaux, les progrès récents en biométrie permettent de les oc- troyer sur simple présentation d’un visage, l’historique des accès reste disponible. Pratique et extrêmement vidéo, la sécurité d’un immeuble ou d’une villa est grandement amélio- rée. Il évite, entre autres, qu’une in- - ment être un livreur. Suisse-Alarme par VisioTech SA Créateur de sécurité en Romandie. De l’alarme intrusion à l’alerte incendie, des systèmes à la pointe de la technologie. VisioTech SA Société suisse romande spécialisée dans les systèmes de vidéosurveillance, de contrôles d’accès et d’interphones vidéo. Alors que les risques de cambriolages arrivent à leur apogée à l’approche de l’été, il est important de choisir le bon système à un prix très avantageux tout - tions en matière de sécurité de domi- cile ou de locaux d’entreprises. Suisse- Alarme, présent à Lausanne, Genève, Montreux et Gstaad, peut également se targuer d’être l’un des rares spécialistes indépendants à proposer des installa- tions tout compris sans obligation de payer un abonnement par la suite. Des systèmes de protection de fenêtres aux détecteurs de mouvements, en passant par la fumée aveuglante ou les barrières à infrarouges dans le jardin, tout peut - cace. Le conseil étant essentiel dans ce domaine, Suisse-Alarme assure une expertise qui permet de s’équiper selon - nières avancées technologiques. Parmi celles-ci, la possibilité d’être averti par SMS ou par téléphone et d’accéder aux caméras de surveillance Wi-Fi à par- tir de téléphones portables. Essentiel avant de prévenir la police! 021 828 28 28 www.suisse-alarme.ch 021 828 28 28 www.visiotech.ch PUBLIREPORTAGE
  • 4. 4 WWW.BUSINESS-SECURITY.CH MEDIAPLANET CRYPTOGRAPHIE Construisez le monde numérique de demain: Devenez ingénieur-e TIC à la HEIG-VD HAUTE ÉCOLE D’INGÉNIERIE ET DE GESTION DU CANTON DE VAVV UD Tél. +41 24 557 64 08, www.heig-vd.ch La HEIG-VD vous offre les formations suivantes: INFORMATAA IQUE: Logiciel • Informatique embarquée • Systèmes de gestion TÉLÉCOMMUNICATAA IONS: Réseaux et service • Sécurité de l'information PUBLICITÉ Cryptographie quantique: Sécuriser ses données via un système de partage de clés. La cryptographie est une tech- nique destinée à dissimuler le sens d’un message à toute autre personne que son destinataire. Elle se base sur la mise en place d’algorithmes qui permettent de sécuriser les données par un système de partage de clés. Les algorithmes symétriques, les plus sûrs, sont basés sur une clé privée qui doit être partagée par lesinterlocuteurs.Encorefaut-il pouvoir transmettre cette clé de façonsécurisée.Celareviendrait à devoir crypter cette clé avec uneautrecléetainsidesuite… D’après Yann Thoma, pro- fesseur HEIG-VD,la cryptogra- phie quantique apporte une solution qu’aucun autre sys- tème ne peut proposer: «La clé est envoyée via des photons, les particules de lumière, en très petite quantité, sur une fibre optique à l’aide d’un la- ser.Selon les lois qui régissent la physique quantique, toute incursion entre l’émetteur et le récepteur perturbe les pho- tons de manière visible… Par conséquent, les photons in- terceptés ne sont pas pris en comptelorsquel’émetteuretle récepteur doivent finalement se mettre d’accord sur la clé à utiliser.» En résumé,ces perspectives offertes par la physique quan- tique fournissent un procédé d’échange quasiment invio- lable, tout en permettant un cryptage de l’information à un niveaudedébitjamaiségalé. David Chauvet Yann Thoma Professeur HEIG - VD Lacryptographie quantiqueest ladernièrescience dusecret Longtempsréservéeauxmilieuxdiplomatiquesetmilitaires,la cryptographie fait aujourd’hui partie intégrante de notre vie quotidienne :del’opérationbancaireausimplecourrier électronique…Zoomsurcetteméthodequirepousseencoreplusloinlasécuritédel’information.
  • 5. MEDIAPLANET WWW.BUSINESS-SECURITY.CH 5WWW.BU Lasécurité informatique pour PME La sécurité abordable pour les PME est possible! Face aux enjeux liés à la confidentialité et la protection des données, il existe des solutions efficaces et simples à mettre en place. On observe un nombre crois- sant de sociétés, même de petite taille, victimes d’at- taques informatiques. La perte de données sensibles, de chiffre d’affaires et des ré- parations onéreuses peuvent mettre en péril tant la situa- tion financière, que la répu- tation et la crédibilité de l’en- treprise. Pourtant, beaucoup de sociétés sacrifient les me- sures sécuritaires croyant, à tort, qu’elles dépassent de loin leur budget. Brisons enfin ce mythe! Etablir une stratégie de sécurité proactive La clef d’une stratégie maîtri- sée réside dans une approche unifiée et proactive, identi- fiant les besoins en matière de matériel et logiciels, la sensi- bilité des données, l’environ- nement et les exigences spéci- fiques de la société, tout en te- nant compte des utilisateurs. Encadrez-vous de profession- nels qui hiérarchiseront avec vous les informations et les processus pour déterminer où les moyens financiers doivent être concentrés. Nicolas Velle 1 Nommeruncoordinateur compétentensécuritéqui disposed’unecompréhen- siondetouslessystèmes. Prestatairesetcollabora- teursconnaissentrarement leseffetsdeleurconfigura- tionsurl’ensembledelasé- curitéetcréentinconsciem- mentdesfaillesdesécurité. 2 Sensibiliserles utilisateursauxrisqueset comportementsàéviter. 3 Analyserlesalertes dessystèmesencontinu afind’identifierles problèmescritiquesetde limiterlesdégâts. 4 Assureruneprotection contrelesrisquesphysiques (vol,incendie)dessystèmes etunesauvegardeefficace desdonnées. 5 Adaptervotrestratégie desécuritéàl’évolution devotreentreprise,aux nouvellestechnologies etmenaces. CONSEILS PUBLICITÉ PME: La sécurité abordable
  • 6. 6 WWW.BUSINESS-SECURITY.CH MEDIAPLANET SECURITÉ INCENDIE E n Suisse, la protection contre l’in- cendie est régie par des dispositions cantonales. C’est l’Association des Eta- blissements cantonaux d’as- surance incendie (AEAI) qui est chargée d’édicter toute une série de recommanda- tions à respecter dans les en- treprises. Par exemple, les lo- caux prévus pour plus de 100 personnes doivent disposer d’au moins deux cages d’es- caliers. En cas de non-res- pect de la réglementation en vigueur, la responsabilité de l’entreprise, en tant que per- sonne morale, et celle du di- rigeant, en tant que personne physique, peuvent être mises en cause devant une juridic- tion. Donner l’alerte et éva- cuer le personnel Chaque entreprise doit dis- poser d’un système de détec- tion d’incendie. Il prévient les personnes présentes dans le bâtiment ainsi que la centrale d’alarme en cas de départ de feu. Les signaux d’alarme sont lancés par des détecteurs de fumée, de cha- leur ou par des poussoirs que peuvent actionner directe- ment les employés. Il est éga- lement indispensable d’or- ganiser, plusieurs fois par année, un exercice d’évacua- tion. Ce n’est pas le jour où un incendie se déclare qu’il faut vérifier que les salariés savent quitter dans les temps les locaux. Lutter contre les foyers d’incendie Mais pour avoir un système efficace de protection incen- die, il ne suffit pas de détecter et de mettre en sécurité. Il est souvent nécessaire d’agir dès le début de l’incendie. C’est le rôle d’un système d’extinc- tion automatique. Qu’il soit à eau, à brouillard d’eau, à gaz, à mousse ou à poudre, ce sys- tème a pour objectif d’empê- cher le feu de se propager. Le système le plus répandu est celui communément appe- lé “sprinkler”. Il se présente sous la forme d’un réseau de tuyauteries installé dans les plafonds et muni de têtes spéciales. Ces dernières sont des détecteurs thermiques à température fixe. Une forte augmentation de la tempé- rature entraîne la rupture de l’ampoule ou du fusible qui maintient la tête fermée, et provoque l’arrosage sur le foyer d’incendie. Ce réseau est alimenté en permanence en eau sous pression passant à travers un poste d’alarme. Nicolas Velle Les conséquences d’un incendie sur le lieu de travail peuvent se révéler dramatiques sur les plans humain et économique. Dans près de 50 % des sinistres, l’entreprise ferme et le personnel se retrouve au chômage. Protéger seslocaux contreles risques d’incendie
  • 7. Avenue Vibert 19 · 1227 Carouge / Genève · Tél: 022 343 81 30 www.aprotec.ch Tous nos appareils sont conformes à la directive européenne RoHS (Restriction of the use of certain Hazardous Substances in electrical and electronic equipments). QUALITÉ ET ENVIRONNEMENT ! Nous sommes proches de vous Nous sommes labellisés «Swiss Made» Nous sommes fabricant Notre matériel est toujours de stock Nos luminaires sont évolutifs Nous utilisons les meilleures LED et accumulateurs du marché Nous offrons également une garantie de 36 mois sur les échanges standards Nos luminaires sont les plus éco-responsables du marché Nos luminaires sont financièrement les plus avantageux et économiques sur le long terme Nous avons notre propre bureau d’études Nous proposons un service technique et de maintenance de qualité et de proximité Nous entretenons également le matériel provenant d’autres fournisseurs Nous nous engageons chaque année dans plusieurs projets sociaux et sportifs CHOISIR APROTEC C’EST : Disposerd’unfournisseurdeproximitécapablederépondreàtouteslesdemandesdanslesmeilleursdélais Opterpourdumatérieldequalitésuisse Fairepreuved’unengagementsocialetresponsable création:www.meta-ge.ch&photode«JérômeClerc»ChristianPfahl©2012 de«LucasTramèr»GeorgesCabrera/TribunedeGeneve©2012-deSéverinePontCombe»PierreAbramowski©2012 Pourquoi choisir Lausanne Genève Fribourg Martigny
  • 8. 8 WWW.BUSINESS-SECURITY.CH INTERVIEW Quels sont les risques qui pèsent aujourd’hui sur le système informa- tique d’une entreprise? Ils sont de trois types. D’abord les failles «0 day» dans leurs lo- giciels. Il s’agit d’erreurs lais- sées dans le code source des ou- tils informatique utilisés par les entreprises ou le grand pu- blic. Elles ne sont pas encore connues des développeurs et peuvent donc être exploitées. Malheureusement,il est extrê- mement compliqué de se pré- munir contre ces failles «0 day». Ensuite,ilya les failles qui sont massivement diffusées sur in- ternet afin que tout un chacun puisse les exploiter. Ces der- nières peuvent être colmatées par une simple mise à jour des applications utilisées. Enfin, le dernierrisqueetnonlemoindre estpurementhumain. Comment l’humain est-il utilisé dans une attaque informatique d’une entreprise? C’est ce qu’on appelle l’intelli- gence sociale. Un hacker lais- sera,par exemple,une clé USB dans son emballage sur un par- king d’entreprise. Pour sûr, un employélaprendraetl’utilisera enlabranchantsurle réseau de l’entreprise.Surlaclé,unlogiciel malveillantauraétédéposé. Existe-t-il de nouveaux risques? L’employé est désormais une cibleautantsursonlieudetra- vail que chez lui.Un pirate in- formatique qui aura accès à l’ordinateur portable person- nel d’une personne aura sûre- Rencontre avec Stéphane Koch,expert romand en sécurité de l’information. Lasécuritéinformatique del’entreprise,unequestion àréponsesmultiples Stéphane Koch Expert en sécurité de l’information
  • 9. MEDIAPLANET mentdesmoyensd’entrerdans le système de son entreprise. De plus,un employé qui serait victime de chantage à la web- cametdontdesvidéosdeluinu auraient été diffusées risque- rait de l’obliger à démission- ner,pour des raisons qui n’ont rien à voir avec sa compétence professionnelle. C’est aussi un risque à prendre en compte par une entreprise. D’autant plus que cette situation peut être évitée grâce à quelques bonnes informations transmises à ses collaborateurs. «Il n’y a pas de profil type d’entreprise menacée» www.business- security.ch Quentin Honsberger Quelles sont les entreprises particulièrement visées par des attaques? Il n’y a pas de profil type. Chacune doit pouvoir se prémunir contre ces at- taques. Dans le cas de failles connues par tous, des ordi- nateurs sont programmés pour les exploiter massive- ment et au hasard. Les pe- tites entreprises comme les grandes sont sujettes à des attaques. En plus de la formation et des mises à jour des pro- grammes, quelle autre mesure peut être prise? L’établissement de procédures claires et sécurisées, notam- ment concernant les ordres de paiement. Il arrive qu’une per- sonnesefassefrauduleusement passer pour un employé et de- mande de virer une somme sur tel ou tel compte.C’est déjà ar- rivé de manière très domma- geableenSuisseromande. Les sites e-commerce s’engagent à respecter les prescriptions en matière de protection et de sécurité des données et garantissent aux consommateurs une sécurité maximale tels que: Protection des données et paiement sécurisé Utilisation de vos données personnelles Protection de vos données personnelles Paiement sécurisé Votre approbation
  • 10. 10 WWW.BUSINESS-SECURITY.CH MEDIAPLANET Concept « all inclusive »! Etude gratuite sans engagement Installation et mise en service du système d’alarmes Traitement d’alarmes 24h/24 TT Intervention adaptée grâce aux détecteurs vidéo Garantie et maintenance dès CHF 79.–* par mois *Calculésurlabased’unpackage«Optinessvidéo»àCHF2’190.–,PrixhorsTVA La solution de sécurité la plus vendue de Suisse Tél. gratuit: 0800 80 85 90 www.securitas-direct.ch CAMBRIOLAGE L es cambrio- leurs qui ciblent les entreprises p ré p a re n t leur vol de façon plus professionnelle que les voleurs à l’étalage. C’est la nature et la valeurdesbiensvolésquilesat- tirent. Provoquer la fuite des cambrioleurs L’installation d’un système d’alarme permet de détecter le plus tôt possible une intrusion dans les locaux. Grâce à son bruit strident, son objectif est de faire fuir les cambrioleurs. Ces alarmes sont parfois équi- péesdetransmetteurs.Vousse- rez alors directement averti, en cas de problème, sur votre télé- phone portable par exemple. Détecter une intrusion en temps réel Mais rien ne remplace un sys- tème devidéosurveillance.Fonc- tionnant 24 heures sur 24, ce- lui-ci est composé de caméras de surveillance. Les images sont enregistrées en permanence sur un lecteur-enregistreur, en cas de détection de présence ou suivant des horaires program- més. Les images de vidéosur- veillance peuvent être vision- nées en temps réel depuisvos lo- caux ou à distance à partir d’un smartphone ou d’un ordinateur. Ce système peut également être raccordé à un centre de télésur- veillance. En cas d’intrusion, les images sont immédiatement envoyées aux agents de surveil- lance.Cesdernierspeuventalors, enquelquesminutes,déclencher uneinterventiondelapolice. Faire confiance aux professionnels Pourvouséquiper,lesprofession- nelsdusecteurréalisentunaudit surplaceafindevousproposerla solution la plus adaptée. Ce pre- mier rendez-vous permettra de dresser un devis gratuit. Le prix d’un système de vidéosurveil- lance s’est beaucoup démocrati- sécesdernièresannées.Celan’est plus réservé aux grandes entre- prises.Ilfautcompterentre2000 et 5 000 francs, pose comprise. Puis, une centaine de francs par mois, pour la surveillance et le serviceaprès-vente. Commentbiensécurisersonentreprise Anticiper – Une situation évitable en prenant les bonnes dispositions En Suisse, un cambriolage a lieu toutes les huit minutes.Lesentreprisessont deplusenplusnombreusesàs’équiperdesystèmesdetélésurveillanceoudevidéosurveil- lance.Desprofessionnelsdusecteurproposentdesinstallationsadaptéesetefficaces. Nicolas Velle PUBLICITÉ
  • 11. MEDIAPLANET WWW.BUSINESS-SECURITY.CH 11 DATA CENTER www.ip-max.net T 022 510 54 00 B A S E D I N G E N E V A Depuis 2005, IP-Max développe des solutions d’infrastructure réseau sur-mesure et clé en main. Présence dans plus de 10 centres de données en Suisse, 20 en Europe Transport sécurisé entre les datacenters et les locaux d’entreprise Meilleure connectivité Internet en Suisse* Réseau haute disponibilité, sans sortir du pays Management complet de votre solution 24 x 7 Nous vous accompagnons dans vos projets de transport et de sécurisation de données de datacenters de pointe avec un réseau ultra rapide. * Selon classement Hurricane Electric, sur http://bgp.he.net/country/CH PUBLICITÉ LaSuisse,coffre-fort numériquepourentreprises Des serveurs au cœur des Alpes Suisses De nombreuses entreprises choisissent de stocker et protéger leurs données au cœur de centres ultra- sécurisés. Explications. Dans la roche, au plus profond des Alpes, des serveurs vrom- bissent dans d’anciens bun- kers, gardés par un dispositif de caméras et de lecteurs d’em- preintes digitales. En plaine, des centres de données ultra- sécurisés poussent en périphé- rie des grandes villes. La Suisse est en train de devenir le cham- pion mondial de l’hébergement et de la sécurisation des don- nées dématérialisées. Ces im- menses centres sont reliés di- rectement aux entreprises. De larges bandes passantes leur ga- rantissent une rapidité dans la transmission et l’hébergement deleursdonnéesàdistance. Un pays stable et sûr Il faut dire que sur le plan lé- gal, la réputation helvétique en termes de confidentialité et de sécurité n’est plus à dé- montrer. Les fichiers numé- riques sont traités de la même manière que les informations d’ordre privé : sans décision d’un juge, impossible d’accé- der légalement aux données. Mais la Suisse présente aus- si d’autres avantages : infras- tructures fiables, stabilité po- litique et surtout…..approvi- sionnement en énergie assuré. Un centre de données est par- ticulièrement gourmand en électricité. Cela peut débou- cher sur des solutions origi- nales et écologiques.En Suisse, plusieurs centres de données sont ainsi alimentés par de l’énergie hydroélectrique. Nicolas Velle
  • 12. 12 WWW.BUSINESS-SECURITY.CH MEDIAPLANET TRANSPORT PUBLIREPORTAGE Le transport sécurisé, affaire de discrétion Transport sécurisé: Un métier discret de haute valeur La haute-horlogerie a fait de Genève un lieu d’expertise pour le trans- port de grandes valeurs. Un métier dans lequel il vaut mieux rester réservé. Lorsqu’il s’agit d’envoyer à l’autre bout du monde des va- leurs de plusieurs centaines de milliers voire de dizaines de millions de francs, les entre- prises font appel à des transi- taires experts en la matière. Il existe quelques groupes inter- nationaux et de plus petits ac- teurs, davantage spécialisés. « Notre créneau est l’organisa- tion de transports complexes comme l’acheminement de produits de luxe », explique Lorenz Graf, directeur d’une société de fret sécurisé. Ses seules armes ? Des fourgons blindés banalisés, des par- cours différents à des horaires aléatoires et des employés très discrets en civil. « Il ne sert à rien de s’armer lourdement. Nos efforts portent plutôt sur la prévention et la furtivi- té », ajoute-t-il. L’appel à des hommes armés ne se fait que lorsque l’assurance ou le client l’exige. Fidélité et confiance Une petite équipe de collabo- rateurs qui jouit d’une forte relation de confiance avec les clients et des intermédiaires de longue date dans le monde entier sont les deux vrais atouts d’un transporteur de valeurs. Et surtout, il faut en- tretenir un savant mélange de rigueur et de souplesse. Si la moindre opération doit être traquée par un système infor- matique sophistiqué, il faut aussi savoir se rendre dispo- nibleunsamedisoir pour ame- ner une mallette sur le tarmac à un visiteur pressé. Quentin Honsberger
  • 13. MEDIAPLANET WWW.BUSINESS-SECURITY.CH 13 PH IX NN ES GATAA IONSNN RLRR AGENCE DE GENÈVE +41 (0)22 329 04 44 DE NYON 94 04 44 DE LAUSANNE 7 04 44 x-investigations.ch ix-investigations.ch ACCOMPAGNEMENT PRÉVENTIFPP I Analyse approfondie de CV I Enquête avant investissementI Renseignements commerciaux I Enquête financière et solvabilité ACCOMPAGNEMENT DÉFENSIFPP Client mystère Contrôle des franchisés Arrêt de travail abusif ou frauduleux ACCOMPAGNEMENT RÉACTIF I Recherche de débiteursI Détournement de clientèleI Enquête sur la contrefaçonI Enquête liée à la fraude aux assurancesI I I I Concurrence déloyale Agréé p le déar partement ride la sécu té, de la police et vironnementde l’env . CONCURRENCE V otre chiffre d’affaires est en chute libre? Cer- tains de vos clients im- p o r t a n t s vous quittent brutalement? Vos salariés viennent à démission- ner après plusieurs années? Le problème n’est peut-être pas de votrecôté… L’usagedeprocédésdéloyaux par ou pour un concurrent est aujourd’hui légion.Que ce soit un mauvais recrutement (es- pion) ou un mauvais achat (fi- chier clients), cela peut être fatal pour votre entreprise. Comme l’explique Stefan Bal- lesteros,directeur d’enquête et associé d’un cabinet d’inves- tigations genevois: «On parle beaucoup du piratage infor- matique mais 80 % des infor- mations sont dérobées directe- mentsurplace,àl’interne.» Les professionnels victimes de détournement de clientèle réagissent souvent tardive- ment;lemeilleurmoyendes’en protéger reste de faire appel à un professionnel pour chas- ser le doute immédiatement. Et Stefan Ballesteros d’ajouter: «Nous sommes les yeux et les oreilles de nos clients et nous agissons à leur place pour évi- ter,par exemple,de les mettre en porte-à-faux par rapport à une personne suspectée. Nous proposons trois types d’accom- pagnements: préventif, défen- sif ou réactif. Il n’est donc ja- maistroptardpourmettrefinà un problème d’origine concur- rentielle». Que ce soit à charge ou à dé- charge, les enquêteurs sont ainsi appelés à agir à diffé- rents degrés.Ils peuvent aus- si apporter des preuves sup- plémentaires pour étayer un dossier en procédure, contrô- ler la véracité de documents professionnels (diplômes et recommandations) ou sim- plement mettre en place des vérifications préventives ou régulièresdansl’entrepriseou chez un tiers. Commentsedéfendreface àlaconcurrencedéloyale? La concurrence déloyale: un fléau pour les entreprises DelaraisonindividuelleàlamultinationaleenpassantparlaPME,chaqueentrepriseestunevictime endevenir.Zoomsurlamenacelaplusrépandueetlaplusefficace:la concurrence déloyale. David Chauvet PUBLIREPORTAGE
  • 14. 14 WWW.BUSINESS-SECURITY.CH ARTICLE SPONSORISÉ | MEDIAPLANET SECURITE Security Alarms, une entreprise basée à Préverenges, sur La Côte Vaudoise, est à la fois concepteur et installateur de systèmes d’alarme infrasonore sous l’appellation Alerte Rouge, unique en Suisse et en Europe. Ce système d’alarme analyse tous les bruits suspects, déclenche la sirène et avertit avant qu’une porte ou une fenêtre ne soit ouverte. Grâce à ce produit novateur, Security Alarms s’est forgé une solide réputation dans le secteur de la sécurité en Suisse depuis 1992. Site web du dispositif Alerte Rouge : www.security-alarms.ch Mieuxvautprévenirqueguérir La clôture est l’une des solutions pour protéger les biens de son entreprise La sécurité d’une PME fait l’objet d’une réflexion construite. La protection par un système d’alarme devient de plus en plus actuelle en Suisse. C’est un fait, de nombreuses PME se tournent vers les socié- tés de sécurité. La raison est que nous devenons de plus en plus conscients de ce qui nous en- toureetnousrendonscomptede l’importancedel’impactsurl’en- treprised’unepertedesesbiens. Faire fuir le cambrioleur Protéger son entreprise, c’est d’abord faire en sorte que son accès soit le plus difficile pos- sible. Les mesures telles que la pose d’une clôture ou d’un portail, installation de ver- rous de sécurité sur les portes, mise en place d’un éclairage extérieur devraient égale- ment s’accompagner d’une protection électronique. Une fois installé, un système d’alarme anti-effraction se déclenche au moment où la porte ou l’une des fenêtres de l’entreprise est forcée. L’objectif est de faire fuir l’intrus avant qu’il ne réus- sisse à faire des dégâts.Ce système peut être relié à un téléphone mobile, ou encore à une centrale de télésurveil- lance. Donner l’alerte avant l’intrusion Des technologies plus ré- centes et innovantes utilisent le système infrasonore volu- métrique qui permet de dé- tecter les ondes de vibrations dans l’air. Elles sont captées par un détecteur sonore très puissant installé au sein de l’alarme. Ces vibrations sont alors converties en signaux numériques qui passent à travers un filtre, programmé pour activer une sirène ins- tantanément.Très efficace, ce système d’alarme permet ain- si de détecter et de faire fuir le cambrioleur avant qu’il ne soit à l’intérieur du bâtiment. Nicolas Velle Natalya Lopareva, Directrice de Security Alarms
  • 15. Toujours en sécurité? Optez pour nos solutions professionnelles d’appel à l’aide 027 565 70 00 info@gentianes.ch www.gentianes.ch Solutions pour entreprises - Protection du travailleur isolé - Défibrillateurs - Système d’appel infirmières - Téléphonie (VoIP) - ... Solutions pour les privés - TéléAlarme - Systèmes DomoCare - Montre d’alarme GSM / GPS - Défibrillateurs - ...
  • 16. w w w . h e s s - m a r t i n . c h Portes blindées Coffres-forts Serrures Coffres-forts Protection anti-feu et anti-effraction Portes blindées Cylindre mécanique Système mécatronique Route des Jardins 16 R u e d u Tu n n e l 3 1958 UVRIER / SION 1005 LAUSANNE 0 2 7 3 2 2 4 0 4 0 0 2 1 3 2 1 0 0 3 3 hess@hess-martin.ch martin@hess-martin.ch