Expert cybersécurité Bexxo analysant la sécurité informatique
Audit de sécurité réseau pour PME suisse
Protection des données et infrastructure IT en Suisse
L'Expertise Accessible

Protégez vos données, renforcez votre cybersécurité

Protégez votre entreprise avec des solutions adaptées aux PME suisses. Conformes aux normes ISO 27001 et NIST CSF, nos services s'adaptent à votre budget et vos objectifs.

✓ Label CyberSafe ✓ Depuis 2003 ✓ 250+ avis (4.5/5) ✓ Habilitation fédérale

Nos Services de Cybersécurité

Sécurité des Sites Internet

Audit cybersécurité

01 Audit complet et détection des vulnérabilités

Nous réalisons une analyse approfondie de votre site web, conforme aux normes ISO 2700x et NIST CSF, pour identifier et corriger les failles de sécurité potentielles avant qu'elles ne soient exploitées.

Protection sécurité informatique

02 Protection contre les attaques

Nous déployons des mesures de défense solides pour sécuriser votre site face aux attaques telles que les CSRF, les injections SQL, ainsi qu'à d'autres menaces courantes.

Sécurisation des données

03 Sécurisation des données

Nous veillons à protéger les données sensibles de vos clients et à sécuriser les transactions en ligne sur votre site web.

Sécurité des Réseaux d'Entreprise

Audit cybersécurité

01 Audit et Analyse de l'infrastructure réseau

Nous effectuons un examen approfondi de vos politiques de sécurité et de votre réseau, conformément aux normes ISO 2700x et NIST CSF, afin de repérer et corriger les vulnérabilités potentielles.

Protection sécurité informatique

02 Protection globale de l'infrastructure IT

Nous protégeons l'ensemble de votre système informatique contre les menaces internes et externes, garantissant ainsi une sécurité optimale pour votre entreprise.

Sécurisation des données

03 Sécurisation des accès et des données sensibles

Nous sécurisons vos accès critiques et protégeons vos données confidentielles pour garantir leur intégrité.

Protection Cybersécurité

Nos solutions de Cybersécurité

icon

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.

En savoir plus 
icon

Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.

En savoir plus 
icon

Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.

En savoir plus 
icon

Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.

En savoir plus 
Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Nos dernières actualités

Dernières actualités

Précédent
Suivant
Découvrez notre entreprise

Comment nous collaborons avec vous

Écoute et compréhension des besoins

Écoute et compréhension

Nous prenons le temps de discuter de vos besoins et de vos objectifs afin de bien comprendre vos enjeux spécifiques.

Analyse approfondie des vulnérabilités

Analyse approfondie

Nous examinons en détail vos politiques de sécurité, vos systèmes web et réseau pour repérer les vulnérabilités.

Correction et renforcement sécurité

Correction et renforcement

Nous déployons des solutions pour éliminer les failles et renforcer vos défenses.

Surveillance continue cybersécurité

Vigilance permanente

Nous garantissons une surveillance continue et nous nous adaptons constamment à l'évolution des menaces.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Conformément aux recommandations du NCSC, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.6

CVE-2026-33719 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the CDN plugin endpoints `plugin/CDN/status.json.php` and `plugin/CDN/disable.json.php` use key-based authentication with an empty string default key. When the CDN plugin is enabled but the key has not been configured (the default state), the key validation check is completely bypassed, allowing any unauthenticated...

authorisationproblemOWSAP: A07

8.8

CVE-2026-33717 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `downloadVideoFromDownloadURL()` function in `objects/aVideoEncoder.json.php` saves remote content to a web-accessible temporary directory using the original URL's filename and extension (including `.php`). By providing an invalid `resolution` parameter, an attacker triggers an early `die()` via `forbiddenPage(...

fileinclusionOWSAP: A04

9.4

CVE-2026-33716 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the standalone live stream control endpoint at `plugin/Live/standAloneFiles/control.json.php` accepts a user-supplied `streamerURL` parameter that overrides where the server sends token verification requests. An attacker can redirect token verification to a server they control that always returns `{"error": false}`...

authorisationproblemOWSAP: A07

8.8

CVE-2026-33648 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the restreamer endpoint constructs a log file path by embedding user-controlled `users_id` and `liveTransmitionHistory_id` values from the JSON request body without any sanitization. This log file path is then concatenated directly into shell commands passed to `exec()`, allowing an authenticated user to achieve ar...

oscommandinjectionOWSAP: A03

8.8

CVE-2026-33647 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `ImageGallery::saveFile()` method validates uploaded file content using `finfo` MIME type detection but derives the saved filename extension from the user-supplied original filename without an allowlist check. An attacker can upload a polyglot file (valid JPEG magic bytes followed by PHP code) with a `.php` ext...

fileinclusionOWSAP: A04

8.6

CVE-2026-33513 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, an unauthenticated API endpoint (`APIName=locale`) concatenates user input into an `include` path with no canonicalization or whitelist. Path traversal is accepted, so arbitrary PHP files under the web root can be included. In our test this yielded confirmed file disclosure and code execution of existing PHP conten...

directorytraversalOWSAP: A01OWSAP: A03

8.8

CVE-2026-33507 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `objects/pluginImport.json.php` endpoint allows admin users to upload and install plugin ZIP files containing executable PHP code, but lacks any CSRF protection. Combined with the application explicitly setting `session.cookie_samesite = 'None'` for HTTPS connections, an unauthenticated attacker can craft a pag...

csrfOWSAP: A01

9.3

CVE-2026-33502 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, an unauthenticated server-side request forgery vulnerability in `plugin/Live/test.php` allows any remote user to make the AVideo server send HTTP requests to arbitrary URLs. This can be used to probe localhost/internal services and, when reachable, access internal HTTP resources or cloud metadata endpoints. Commit ...

ssrfOWSAP: A10

8.4

CVE-2026-32845 - HIGH
23/03/2026

cgltf version 1.15 and prior contain an integer overflow vulnerability in the cgltf_validate() function when validating sparse accessors that allows attackers to trigger out-of-bounds reads by supplying crafted glTF/GLB input files with attacker-controlled size values. Attackers can exploit unchecked arithmetic operations in sparse accessor validation to cause heap buffer over-reads in cgltf_calc_...

9.4

CVE-2026-4404 - CRITICAL
23/03/2026

Use of hard coded credentials in GoHarbor Harbor version 2.15.0 and below, allows attackers to use the default password and gain access to the web UI.

OWSAP: A07

8.6

CVE-2026-33480 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the `isSSRFSafeURL()` function in AVideo can be bypassed using IPv4-mapped IPv6 addresses (`::ffff:x.x.x.x`). The unauthenticated `plugin/LiveLinks/proxy.php` endpoint uses this function to validate URLs before fetching them with curl, but the IPv4-mapped IPv6 prefix passes all checks, allowing an attacker to acces...

ssrfOWSAP: A10

8.8

CVE-2026-33479 - HIGH
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, the Gallery plugin's `saveSort.json.php` endpoint passes unsanitized user input from `$_REQUEST['sections']` array values directly into PHP's `eval()` function. While the endpoint is gated behind `User::isAdmin()`, it has no CSRF token validation. Combined with AVideo's explicit `SameSite=None` session cookie confi...

codeinjectionOWSAP: A03

10

CVE-2026-33478 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. In versions up to and including 26.0, multiple vulnerabilities in AVideo's CloneSite plugin chain together to allow a completely unauthenticated attacker to achieve remote code execution. The `clones.json.php` endpoint exposes clone secret keys without authentication, which can be used to trigger a full database dump via `cloneServer.json.php`. The dum...

oscommandinjectionOWSAP: A03OWSAP: A01

9.8

CVE-2026-33352 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, an unauthenticated SQL injection vulnerability exists in `objects/category.php` in the `getAllCategories()` method. The `doNotShowCats` request parameter is sanitized only by stripping single-quote characters (`str_replace("'", '', ...)`), but this is trivially bypassed using a backslash escape technique to shift SQL string bound...

sqlinjectionOWSAP: A03

9.1

CVE-2026-33351 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, a Server-Side Request Forgery (SSRF) vulnerability exists in `plugin/Live/standAloneFiles/saveDVR.json.php`. When the AVideo Live plugin is deployed in standalone mode (the intended configuration for this file), the `$_REQUEST['webSiteRootURL']` parameter is used directly to construct a URL that is fetched server-side via `file_g...

ssrfOWSAP: A10

9.1

CVE-2026-33297 - CRITICAL
23/03/2026

WWBN AVideo is an open source video platform. Prior to version 26.0, the `setPassword.json.php` endpoint in the CustomizeUser plugin allows administrators to set a channel password for any user. Due to a logic error in how the submitted password value is processed, any password containing non-numeric characters is silently coerced to the integer zero before being stored. This means that regardless...

authorisationproblemOWSAP: A01

9.8

CVE-2026-4585 - CRITICAL
23/03/2026

A vulnerability has been found in Tiandy Easy7 Integrated Management Platform up to 7.17.0. This vulnerability affects unknown code of the file /Easy7/apps/WebService/ImportSystemConfiguration.jsp of the component Configuration Handler. The manipulation of the argument File leads to os command injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be ...

commandinjectionoscommandinjectionOWSAP: A03

9.8

CVE-2026-32968 - CRITICAL
23/03/2026

Due to the improper neutralisation of special elements used in an OS command, an unauthenticated remote attacker can exploit an RCE vulnerability in the com_mb24sysapi module, resulting in full system compromise. This vulnerability is a variant attack for CVE-2020-10383.

oscommandinjectionOWSAP: A03

10

CVE-2026-3587 - CRITICAL
23/03/2026

An unauthenticated remote attacker can exploit a hidden function in the CLI prompt to escape the restricted interface and gain root access to the underlying Linux based OS, leading to full compromise of the device.

9.1

CVE-2026-4601 - CRITICAL
23/03/2026

Versions of the package jsrsasign before 11.1.1 are vulnerable to Missing Cryptographic Step via the KJUR.crypto.DSA.signWithMessageHash process in the DSA signing implementation. An attacker can recover the private key by forcing r or s to be zero, so the library emits an invalid signature without retrying, and then solves for x from the resulting signature.

OWSAP: A02

Questions fréquentes sur la cybersécurité

Pourquoi une PME suisse a-t-elle besoin d'un audit de cybersécurité ?

Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.

Quels services de cybersécurité propose Bexxo ?

Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.

Combien coûte un audit de sécurité informatique ?

Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.

Comment se déroule une collaboration avec Bexxo ?

Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.

Bexxo intervient-il dans toute la Suisse ?

Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.
Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.
Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.
Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.
Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.
Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.