image
image
image
L'Expertise Accessible

Protégez vos données, renforcez Votre Cybersécurité

Chez Bexxo, nous savons que chaque entreprise est unique. C'est pourquoi nos solutions, conformes aux normes ISO 27001/27002 et NIST, sont adaptées à vos besoins, votre budget et vos objectifs. Nous assurons une sécurité optimale tout en simplifiant vos processus.

Nos Services de Cybersécurité

Sécurité des Sites Internet

icon

01 Audit complet et détection des vulnérabilités

Nous réalisons une analyse approfondie de votre site web, conforme aux normes ISO 2700x et NIST CSF, pour identifier et corriger les failles de sécurité potentielles avant qu'elles ne soient exploitées.

icon

02 Protection contre les attaques

Nous déployons des mesures de défense solides pour sécuriser votre site face aux attaques telles que les CSRF, les injections SQL, ainsi qu'à d'autres menaces courantes.

icon

03 Sécurisation des données

Nous veillons à protéger les données sensibles de vos clients et à sécuriser les transactions en ligne sur votre site web.

Sécurité des Réseaux d'Entreprise

icon

01 Audit et Analyse de l'infrastructure réseau

Nous effectuons un examen approfondi de vos politiques de sécurité et de votre réseau, conformément aux normes ISO 2700x et NIST CSF, afin de repérer et corriger les vulnérabilités potentielles.

icon

02 Protection globale de l'infrastructure IT

Nous protégeons l'ensemble de votre système informatique contre les menaces internes et externes, garantissant ainsi une sécurité optimale pour votre entreprise.

icon

03 Sécurisation des accès et des données sensibles

Nous sécurisons vos accès critiques et protégeons vos données confidentielles pour garantir leur intégrité.

Protection Cybersécurité

Nos solutions de Cybersécurité

icon

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.

icon

Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.

icon

Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.

icon

Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Nos solutions sont développées par des experts en cybersécurité, maîtrisant les pratiques du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Nos dernières actualités

Dernières actualités

Précédent
Suivant
Découvrez notre entreprise

Comment nous collaborons avec vous

icon

Écoute et compréhension

Nous prenons le temps de discuter de vos besoins et de vos objectifs afin de bien comprendre vos enjeux spécifiques.

icon

Analyse approfondie

Nous examinons en détail vos politiques de sécurité, vos systèmes web et réseau pour repérer les vulnérabilités.

icon

Correction et renforcement

Nous déployons des solutions pour éliminer les failles et renforcer vos défenses.

icon

Vigilance permanente

Nous garantissons une surveillance continue et nous nous adaptons constamment à l'évolution des menaces.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Grâce à notre expertise, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2025-14995 - HIGH
21/12/2025

A vulnerability has been found in Tenda FH1201 1.2.0.14(408). Affected is the function sprintf of the file /goform/SetIpBind. Such manipulation of the argument page leads to stack-based buffer overflow. The attack may be performed from remote. The exploit has been disclosed to the public and may be used.

8.8

CVE-2025-14994 - HIGH
21/12/2025

A flaw has been found in Tenda FH1201 and FH1206 1.2.0.14(408)/1.2.0.8(8155). This impacts the function strcat of the file /goform/webtypelibrary of the component HTTP Request Handler. This manipulation of the argument webSiteId causes stack-based buffer overflow. The attack is possible to be carried out remotely. The exploit has been published and may be used.

8.8

CVE-2025-14993 - HIGH
21/12/2025

A vulnerability was detected in Tenda AC18 15.03.05.05. This affects the function sprintf of the file /goform/SetDlnaCfg of the component HTTP Request Handler. The manipulation of the argument scanList results in stack-based buffer overflow. The attack can be executed remotely. The exploit is now public and may be used.

8.8

CVE-2025-14992 - HIGH
21/12/2025

A security vulnerability has been detected in Tenda AC18 15.03.05.05. The impacted element is the function strcpy of the file /goform/GetParentControlInfo of the component HTTP Request Handler. The manipulation of the argument mac leads to stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit has been disclosed publicly and may be used.

9.8

CVE-2025-13619 - CRITICAL
20/12/2025

The Flex Store Users plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 1.1.0. This is due to the 'fsUserHandle::signup' and the 'fsSellerRole::add_role_seller' functions not restricting what user roles a user can register with. This makes it possible for unauthenticated attackers to supply the 'administrator' role during registration and gain administ...

9.8

CVE-2025-13329 - CRITICAL
20/12/2025

The File Uploader for WooCommerce plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the callback function for the 'add-image-data' REST API endpoint in all versions up to, and including, 1.0.3. This makes it possible for unauthenticated attackers to upload arbitrary files to the Uploadcare service and subsequently download them on the affected site...

9.9

CVE-2025-68613 - CRITICAL
19/12/2025

n8n is an open source workflow automation platform. Versions starting with 0.211.0 and prior to 1.120.4, 1.121.1, and 1.122.0 contain a critical Remote Code Execution (RCE) vulnerability in their workflow expression evaluation system. Under certain conditions, expressions supplied by authenticated users during workflow configuration may be evaluated in an execution context that is not sufficiently...

8.8

CVE-2023-53945 - HIGH
19/12/2025

BrainyCP 1.0 contains an authenticated remote code execution vulnerability that allows logged-in users to inject arbitrary commands through the crontab configuration interface. Attackers can exploit the crontab endpoint by adding a malicious command that spawns a reverse shell to a specified IP and port.

8.4

CVE-2023-53946 - HIGH
19/12/2025

Arcsoft PhotoStudio 6.0.0.172 contains an unquoted service path vulnerability in the ArcSoft Exchange Service that allows local attackers to escalate privileges. Attackers can place a malicious executable in the unquoted path and trigger the service to execute arbitrary code with system-level permissions.

8.4

CVE-2023-53947 - HIGH
19/12/2025

OCS Inventory NG 2.3.0.0 contains an unquoted service path vulnerability that allows local attackers to escalate privileges to system level. Attackers can place a malicious executable in the unquoted service path and trigger the service restart to execute code with elevated system privileges.

9.8

CVE-2023-53948 - CRITICAL
19/12/2025

Lilac-Reloaded for Nagios 2.0.8 contains a remote code execution vulnerability in the autodiscovery feature that allows attackers to inject arbitrary commands. Attackers can exploit the lack of input filtering in the nmap_binary parameter to execute a reverse shell by sending a crafted POST request to the autodiscovery endpoint.

8.4

CVE-2023-53949 - HIGH
19/12/2025

AspEmail 5.6.0.2 contains a binary permission vulnerability that allows local users to escalate privileges through the Persits Software EmailAgent service. Attackers can exploit full write permissions in the BIN directory to replace the service executable and gain elevated system access.

9.8

CVE-2023-53950 - CRITICAL
19/12/2025

InnovaStudio WYSIWYG Editor 5.4 contains an unrestricted file upload vulnerability that allows attackers to bypass file extension restrictions through filename manipulation. Attackers can upload malicious ASP shells by using null byte techniques and alternate file extensions to circumvent upload controls in the asset manager.

9.8

CVE-2023-53951 - CRITICAL
19/12/2025

Ever Gauzy v0.281.9 contains a JWT authentication vulnerability that allows attackers to exploit weak HMAC secret key implementation. Attackers can leverage the exposed JWT token to authenticate and gain unauthorized access with administrative permissions.

8.8

CVE-2023-53952 - HIGH
19/12/2025

Dotclear 2.25.3 contains a remote code execution vulnerability that allows authenticated attackers to upload malicious PHP files with .phar extension through the blog post creation interface. Attackers can upload files containing PHP system commands that execute when the uploaded file is accessed, enabling arbitrary code execution on the server.

8.8

CVE-2023-53956 - HIGH
19/12/2025

Flatnux 2021-03.25 contains an authenticated file upload vulnerability that allows administrative users to upload arbitrary PHP files through the file manager. Attackers with admin credentials can upload malicious PHP scripts to the web root directory, enabling remote code execution on the server.

9.8

CVE-2023-53957 - CRITICAL
19/12/2025

Kimai 1.30.10 contains a SameSite cookie vulnerability that allows attackers to steal user session cookies through malicious exploitation. Attackers can trick victims into executing a crafted PHP script that captures and writes session cookie information to a file, enabling potential session hijacking.

9.8

CVE-2023-53959 - CRITICAL
19/12/2025

FileZilla Client 3.63.1 contains a DLL hijacking vulnerability that allows attackers to execute malicious code by placing a crafted TextShaping.dll in the application directory. Attackers can generate a reverse shell payload using msfvenom and replace the missing DLL to achieve remote code execution when the application launches.

9.8

CVE-2025-14964 - CRITICAL
19/12/2025

A vulnerability has been found in TOTOLINK T10 4.1.8cu.5083_B20200521. This affects the function sprintf of the file /cgi-bin/cstecgi.cgi. Such manipulation of the argument loginAuthUrl leads to stack-based buffer overflow. The attack may be performed from remote.

9.1

CVE-2024-49587 - CRITICAL
19/12/2025

Glutton V1 service endpoints were exposed without any authentication on Gotham stacks, this could have allowed users that did not have any permission to hit glutton backend directly and read/update/delete data. The affected service has been patched and automatically deployed to all Apollo-managed Gotham Instances