Expert en cybersécurité Bexxo réalisant un audit de sécurité informatique pour PME suisse
Audit de sécurité réseau et analyse des vulnérabilités pour entreprise suisse
Protection des données personnelles et infrastructure IT conforme nLPD en Suisse
Cybersécurité préventive pour PME suisses

Bexxo sécurise les PME suisses avant que les cyberattaques ne surviennent

En Suisse, plus de 40 % des cyberattaques ciblent des PME (OFCS). Bexxo intervient avant l'incident : audits web et réseau, pentest, formation anti-phishing — conformes nLPD et ISO 27001. Experts depuis 2006, 250+ entreprises accompagnées.

✓ Label CyberSafe ✓ Depuis 2006 ✓ 250+ avis (4.5/5) ✓ Habilitation fédérale

Nos Services de Cybersécurité

Sécurité des Sites Internet

Audit cybersécurité

01 Audit complet et détection des vulnérabilités

45 % des vulnérabilités d'entreprise restent non corrigées après 12 mois (Edgescan 2025). Notre audit web identifie et priorise les failles critiques de votre site — conforme ISO 27001 et NIST CSF — avec un plan d'action clair.

Protection sécurité informatique

02 Protection contre les attaques

88 % des attaques web exploitent des identifiants volés ou des failles OWASP Top 10 (Verizon DBIR 2025). Nous déployons des protections contre les injections SQL, XSS, CSRF et les attaques par force brute.

Sécurisation des données

03 Sécurisation des données

Depuis le 1er septembre 2023, la nLPD impose des obligations strictes sur la protection des données en Suisse. Nous sécurisons les données de vos clients et vous aidons à maintenir la conformité — amendes jusqu'à 250 000 CHF en cas de violation.

Sécurité des Réseaux d'Entreprise

Audit cybersécurité

01 Audit et Analyse de l'infrastructure réseau

En 2024, 62 954 incidents cyber ont été signalés en Suisse — soit un toutes les 8,5 minutes (BACS 2025). Notre audit réseau cartographie vos vulnérabilités avec un rapport conforme ISO 27001 et NIST CSF.

Protection sécurité informatique

02 Protection globale de l'infrastructure IT

Une brèche réseau prend en moyenne 241 jours à être identifiée et contenue (IBM 2025). Nous mettons en place une protection proactive pour réduire drastiquement ce délai d'exposition.

Sécurisation des données

03 Sécurisation des accès et des données sensibles

22 % des violations débutent par des identifiants compromis (Verizon DBIR 2025). Nous auditons vos politiques d'authentification, déployons le MFA et sécurisons vos accès administrateurs.

Protection Cybersécurité

Nos solutions de Cybersécurité

icon

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.

En savoir plus 
icon

Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.

En savoir plus 
icon

Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.

En savoir plus 
icon

Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.

En savoir plus 
Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Nos dernières actualités

Dernières actualités

Précédent
Suivant
Notre méthode en 4 étapes

Comment nous collaborons avec vous

Écoute et compréhension des besoins

Écoute et compréhension

Un premier rendez-vous (30–60 min) pour cerner vos systèmes, vos données sensibles et vos obligations légales (nLPD, ISO 27001). Aucun jargon — nous parlons votre langue.

Analyse approfondie des vulnérabilités

Analyse approfondie

Analyse manuelle et automatisée de vos systèmes web et réseau. Durée : 3 à 10 jours selon la complexité. Résultat : une cartographie complète des vulnérabilités classées par criticité.

Correction et renforcement sécurité

Correction et renforcement

Vous recevez un rapport détaillé avec un plan d'action priorisé. Nos équipes peuvent implémenter les corrections directement ou accompagner vos équipes IT dans la remédiation.

Surveillance continue cybersécurité

Vigilance permanente

Surveillance continue via CVE Find, alertes en temps réel sur les nouvelles vulnérabilités qui touchent vos systèmes, et rapports de suivi réguliers.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Conformément aux recommandations du NCSC, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
9.9

CVE-2026-33396 - CRITICAL
26/03/2026

OneUptime is an open-source monitoring and observability platform. Prior to version 10.0.35, a low-privileged authenticated user (ProjectMember) can achieve remote command execution on the Probe container/host by abusing Synthetic Monitor Playwright script execution. Synthetic monitor code is executed in VMRunner.runCodeInNodeVM with a live Playwright page object in context. The sandbox relies on ...

oscommandinjectionOWSAP: A03

8.3

CVE-2025-55262 - HIGH
26/03/2026

HCL Aftermarket DPC is affected by SQL Injection which allows attacker to exploit this vulnerability to retrieve sensitive information from the database.

OWSAP: A07

8.4

CVE-2019-25650 - HIGH
26/03/2026

River Past CamDo 3.7.6 contains a structured exception handler (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious string in the Lame_enc.dll name field. Attackers can craft a payload with a 280-byte buffer, NSEH jump instruction, and SEH handler address pointing to a pop-pop-ret gadget to trigger code execution and establish a bind sh...

overflow

8.4

CVE-2018-25219 - HIGH
26/03/2026

PassFab Excel Password Recovery 8.3.1 contains a structured exception handling buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious payload in the registration code field. Attackers can craft a buffer overflow payload with a pop-pop-ret gadget and shellcode that triggers code execution when pasted into the Licensed E-mail and Registration Cod...

overflow

8.4

CVE-2018-25218 - HIGH
26/03/2026

PassFab RAR Password Recovery 9.3.2 contains a structured exception handler (SEH) buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying a malicious payload. Attackers can craft a payload with a buffer overflow, NSEH jump, and shellcode, then paste it into the 'Licensed E-mail and Registration Code' field during registration to trigger code execution.

overflow

8.4

CVE-2018-25217 - HIGH
26/03/2026

PDF Explorer 1.5.66.2 contains a structured exception handler (SEH) overflow vulnerability that allows local attackers to execute arbitrary code by overwriting SEH records with malicious data. Attackers can craft a payload with buffer overflow, NSEH jump, and ROP gadget chains that execute when the Custom fields settings dialog processes the malicious input in the Label field.

overflow

8.4

CVE-2018-25213 - HIGH
26/03/2026

Nsauditor 3.0.28.0 contains a structured exception handling buffer overflow vulnerability that allows local attackers to execute arbitrary code by supplying malicious input to the DNS Lookup tool. Attackers can craft a payload with SEH chain overwrite and inject shellcode through the DNS Query field to achieve code execution with application privileges.

overflow

8.4

CVE-2018-25212 - HIGH
26/03/2026

Boxoft wav-wma Converter 1.0 contains a local buffer overflow vulnerability in structured exception handling that allows attackers to execute arbitrary code by crafting malicious WAV files. Attackers can create a specially crafted WAV file with excessive data and ROP gadgets to overwrite the SEH chain and achieve code execution on Windows systems.

overflow

8.2

CVE-2018-25210 - HIGH
26/03/2026

WebOfisi E-Ticaret 4.0 contains an SQL injection vulnerability in the 'urun' GET parameter of the endpoint that allows unauthenticated attackers to manipulate database queries. Attackers can inject SQL payloads through the 'urun' parameter to execute boolean-based blind, error-based, time-based blind, and stacked query attacks against the backend database.

crosssitescriptingOWSAP: A03

8.2

CVE-2018-25209 - HIGH
26/03/2026

OpenBiz Cubi Lite 3.0.8 contains a SQL injection vulnerability in the login form that allows unauthenticated attackers to manipulate database queries through the username parameter. Attackers can submit POST requests to /bin/controller.php with malicious SQL code in the username field to extract sensitive database information or bypass authentication.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25208 - HIGH
26/03/2026

qdPM 9.1 contains an SQL injection vulnerability that allows unauthenticated attackers to extract database information by injecting SQL code through filter_by parameters. Attackers can submit malicious POST requests to the timeReport endpoint with crafted filter_by[CommentCreatedFrom] and filter_by[CommentCreatedTo] parameters to execute arbitrary SQL queries and retrieve sensitive data.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25206 - HIGH
26/03/2026

KomSeo Cart 1.3 contains an SQL injection vulnerability that allows attackers to inject SQL commands through the 'my_item_search' parameter in edit.php. Attackers can submit POST requests with malicious SQL payloads to extract sensitive database information using boolean-based blind or error-based injection techniques.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25205 - HIGH
26/03/2026

ASP.NET jVideo Kit 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to inject SQL commands through the 'query' parameter in the search functionality. Attackers can submit malicious SQL payloads via GET or POST requests to the /search endpoint to extract sensitive database information using boolean-based blind or error-based techniques.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25204 - HIGH
26/03/2026

Library CMS 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to bypass authentication by injecting SQL code through the username parameter. Attackers can send POST requests to the admin login endpoint with boolean-based blind SQL injection payloads in the username field to manipulate database queries and gain unauthorized access.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25203 - HIGH
26/03/2026

Online Store System CMS 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the email parameter. Attackers can send POST requests to index.php with the action=clientaccess parameter using boolean-based blind or time-based blind SQL injection payloads in the email field to extract sensitive database informati...

sqlinjectionOWSAP: A03

8.2

CVE-2018-25202 - HIGH
26/03/2026

SAT CFDI 3.3 contains an SQL injection vulnerability that allows attackers to manipulate database queries by injecting SQL code through the 'id' parameter in the signIn endpoint. Attackers can submit POST requests with boolean-based blind, stacked queries, or time-based blind SQL injection payloads to extract sensitive data or compromise the application.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25195 - HIGH
26/03/2026

Wecodex Hotel CMS 1.0 contains an SQL injection vulnerability in the admin login functionality that allows unauthenticated attackers to bypass authentication by injecting SQL code. Attackers can submit malicious SQL payloads through the username parameter in POST requests to index.php with action=processlogin to extract sensitive database information or gain unauthorized administrative access.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25185 - HIGH
26/03/2026

Wecodex Restaurant CMS 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the username parameter. Attackers can send POST requests to the login endpoint with malicious SQL payloads using boolean-based blind or time-based blind techniques to extract sensitive database information.

sqlinjectionOWSAP: A03

8.2

CVE-2018-25183 - HIGH
26/03/2026

Shipping System CMS 1.0 contains an SQL injection vulnerability that allows unauthenticated attackers to bypass authentication by injecting SQL code through the username parameter. Attackers can submit malicious SQL payloads using boolean-based blind techniques in POST requests to the admin login endpoint to authenticate without valid credentials.

sqlinjectionOWSAP: A03

9.8

CVE-2026-4809 - CRITICAL
26/03/2026

plank/laravel-mediable through version 6.4.0 can allow upload of a dangerous file type when an application using the package accepts or prefers a client-supplied MIME type during file upload handling. In that configuration, a remote attacker can submit a file containing executable PHP code while declaring a benign image MIME type, resulting in arbitrary file upload. If the uploaded file is stored ...

fileinclusionOWSAP: A04

Questions fréquentes sur la cybersécurité

Bexxo intervient-il dans toute la Suisse ?

Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.

Combien coûte un audit de sécurité informatique ?

Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.

Comment se déroule une collaboration avec Bexxo ?

Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.

Pourquoi une PME suisse a-t-elle besoin d'un audit de cybersécurité ?

Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.

Quels services de cybersécurité propose Bexxo ?

Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.
Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.
Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.
Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.
Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.
Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.