

Indépendant. Proactif. Objectif.
Contrôles de cybersécurité pour la sécurité et la souveraineté numérique de la Suisse.
Nécessité des contrôles indépendants de cybersécurité
La numérisation apporte beaucoup à la société et à l’économie. Pour que les personnes, les entreprises et les institutions puissent avoir confiance dans le monde virtuel de la vie personnelle et professionnelle, celui-ci doit offrir un niveau de sécurité aussi élevé que le monde physique.
La sécurité et l’indépendance de la Suisse sont particulièrement menacées lorsque des composants numériques non sécurisés sont utilisés.
Nous testons de manière proactive
Nous identifions les vulnérabilités critiques des produits numériques, analysons les risques des nouvelles technologies numériques de manière anticipée et contribuons activement à les rendre plus sûres. En notre qualité d’organisation indépendante d’intérêt général, nous testons également de notre propre initiative des produits et applications numériques qui ne sont pas ou insuffisamment contrôlés en Suisse en raison de l’absence de directives légales ou d’incitations économiques. Nous réalisons notamment des tests pour le compte d’exploitants d’infrastructures critiques et d’administrations, ainsi que de la police et de l’armée.
Objectif et indépendant
Nos contrôles sont effectués indépendamment des fabricants, des fournisseurs et des intérêts politiques. Nous agissons de manière responsable, transparente et libre de toute influence.
-
Le nombre de vulnérabilités CVE enregistrées chaque jour augmente rapidement.
Les responsables de la sécurité doivent traiter en moyenne 110 nouvelles vulnérabilités par jour.
Source: CVEdetails.com – valeurs annuelles divisées par 365 jours, entre 2021 et 2024
-
33% de l’ensemble des vulnérabilités concernent des appareils IoT, contre 14% en 2023.
Cela correspond à une augmentation de 136%. Le monde interconnecté devient de plus en plus vulnérable.
Source: Forescout Research, Vedere Labs (2024), comparaison 2023/2024
-
99% des attaques sur des appareils IoT ont utilisé des vulnérabilités connues et déjà corrigées.
La plupart du temps, avec une importance critique. Évitables grâce à l’application de correctifs en temps voulu.
Source: Bitdefender et NETGEAR (2024) – IoT Security in 2024
-
Une attaque de ransomware sur trois utilise des vulnérabilités connues et non corrigées.
Évitables, elles sont généralement détectées rapidement lors des tests de sécurité.
Source: Sophos (2024) – State of Ransomware 2024
Votre interlocuteur pour les contrôles de cybersécurité

News


Radio Equipment Directive (RED)
Nouvelle réglementation de l'UE – obligatoire à partir d'août – NTC soutient
continuer à lire

Analyse de l'IA dans l'écosystème de l'électrique
Analyse des risques potentiels en matière de cybersécurité lors de l'utilisation de l'IA dans le modèle d'avenir de...
continuer à lire