image
image
image
L'Expertise Accessible

Protégez vos données, renforcez Votre Cybersécurité

Protégez votre entreprise avec des solutions adaptées aux PME suisses. Conformes aux normes ISO 27001 et NIST CSF, nos services s'adaptent à votre budget et vos objectifs.

✓ Label CyberSafe ✓ PME Suisses ✓ Réponse en 24h

Nos Services de Cybersécurité

Sécurité des Sites Internet

icon

01 Audit complet et détection des vulnérabilités

Nous réalisons une analyse approfondie de votre site web, conforme aux normes ISO 2700x et NIST CSF, pour identifier et corriger les failles de sécurité potentielles avant qu'elles ne soient exploitées.

icon

02 Protection contre les attaques

Nous déployons des mesures de défense solides pour sécuriser votre site face aux attaques telles que les CSRF, les injections SQL, ainsi qu'à d'autres menaces courantes.

icon

03 Sécurisation des données

Nous veillons à protéger les données sensibles de vos clients et à sécuriser les transactions en ligne sur votre site web.

Sécurité des Réseaux d'Entreprise

icon

01 Audit et Analyse de l'infrastructure réseau

Nous effectuons un examen approfondi de vos politiques de sécurité et de votre réseau, conformément aux normes ISO 2700x et NIST CSF, afin de repérer et corriger les vulnérabilités potentielles.

icon

02 Protection globale de l'infrastructure IT

Nous protégeons l'ensemble de votre système informatique contre les menaces internes et externes, garantissant ainsi une sécurité optimale pour votre entreprise.

icon

03 Sécurisation des accès et des données sensibles

Nous sécurisons vos accès critiques et protégeons vos données confidentielles pour garantir leur intégrité.

Protection Cybersécurité

Nos solutions de Cybersécurité

icon

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.

icon

Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.

icon

Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.

icon

Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.

Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Nos solutions sont développées par des experts en cybersécurité, maîtrisant les pratiques du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Nos dernières actualités

Dernières actualités

Précédent
Suivant
Découvrez notre entreprise

Comment nous collaborons avec vous

icon

Écoute et compréhension

Nous prenons le temps de discuter de vos besoins et de vos objectifs afin de bien comprendre vos enjeux spécifiques.

icon

Analyse approfondie

Nous examinons en détail vos politiques de sécurité, vos systèmes web et réseau pour repérer les vulnérabilités.

icon

Correction et renforcement

Nous déployons des solutions pour éliminer les failles et renforcer vos défenses.

icon

Vigilance permanente

Nous garantissons une surveillance continue et nous nous adaptons constamment à l'évolution des menaces.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Grâce à notre expertise, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2026-25177 - HIGH
10/03/2026

Improper restriction of names for files and other resources in Active Directory Domain Services allows an authorized attacker to elevate privileges over a network.

8.8

CVE-2026-25172 - HIGH
10/03/2026

Integer overflow or wraparound in Windows Routing and Remote Access Service (RRAS) allows an unauthorized attacker to execute code over a network.

8.8

CVE-2026-24283 - HIGH
10/03/2026

Heap-based buffer overflow in Windows File Server allows an authorized attacker to elevate privileges locally.

8.8

CVE-2026-23669 - HIGH
10/03/2026

Use after free in Windows Print Spooler Components allows an authorized attacker to execute code over a network.

memorycorruption

8.8

CVE-2026-23654 - HIGH
10/03/2026

Dependency on vulnerable third-party component in GitHub Repo: zero-shot-scfoundation allows an unauthorized attacker to execute code over a network.

8.8

CVE-2026-22627 - HIGH
10/03/2026

A buffer copy without checking size of input ('classic buffer overflow') vulnerability in Fortinet FortiSwitchAXFixed 1.0.0 through 1.0.1 may allow an unauthenticated attacker within the same adjacent network to execute unauthorized code or commands on the device via sending a crafted LLDP packet.

overflow

8.8

CVE-2026-21262 - HIGH
10/03/2026

Improper access control in SQL Server allows an authorized attacker to elevate privileges over a network.

OWSAP: A01

8.8

CVE-2026-20967 - HIGH
10/03/2026

Improper input validation in System Center Operations Manager allows an authorized attacker to elevate privileges over a network.

OWSAP: A03

9.1

CVE-2025-69615 - CRITICAL
10/03/2026

Incorrect Access Control via missing 2FA rate-limiting allowing unlimited brute-force retries and full MFA bypass with no user interaction required. Affected Product: Deutsche Telekom AG Telekom Account Management Portal, versions before 2025-10-24, fixed 2025-11-03.

OWSAP: A07

9.8

CVE-2025-41709 - CRITICAL
10/03/2026

[PROBLEMTYPE] in [COMPONENT] in [VENDOR] [PRODUCT] [VERSION] on [PLATFORMS] allows [ATTACKER] to [IMPACT] via [VECTOR]

oscommandinjectionOWSAP: A03

9.6

CVE-2025-40943 - CRITICAL
10/03/2026

Affected devices do not properly sanitize contents of trace files. This could allow an attacker to inject code through social engineering a legitimate user to import a specially crafted trace file

crosssitescriptingOWSAP: A03

9.9

CVE-2026-30921 - CRITICAL
10/03/2026

OneUptime is a solution for monitoring and managing online services. Prior to 10.0.20, OneUptime Synthetic Monitors allow low-privileged project users to submit custom Playwright code that is executed on the oneuptime-probe service. In the current implementation, this untrusted code is run inside Node's vm and is given live host Playwright objects such as browser and page. This creates a distinct ...

8.6

CVE-2026-30920 - HIGH
10/03/2026

OneUptime is a solution for monitoring and managing online services. Prior to 10.0.19, OneUptime's GitHub App callback trusts attacker-controlled state and installation_id values and updates Project.gitHubAppInstallationId with isRoot: true without validating that the caller is authorized for the target project. This allows an attacker to overwrite another project's GitHub App installation binding...

authorisationproblemOWSAP: A08OWSAP: A01

9.9

CVE-2026-30887 - CRITICAL
10/03/2026

OneUptime is a solution for monitoring and managing online services. Prior to 10.0.18, OneUptime allows project members to run custom Playwright/JavaScript code via Synthetic Monitors to test websites. However, the system executes this untrusted user code inside the insecure Node.js vm module. By leveraging a standard prototype-chain escape (this.constructor.constructor), an attacker can bypass th...

codeinjectionOWSAP: A03

9.3

CVE-2026-30869 - CRITICAL
10/03/2026

SiYuan is a personal knowledge management system. Prior to 3.5.10, a path traversal vulnerability in the /export endpoint allows an attacker to read arbitrary files from the server filesystem. By exploiting double‑encoded traversal sequences, an attacker can access sensitive files such as conf/conf.json, which contains secrets including the API token, cookie signing key, and workspace access aut...

directorytraversalOWSAP: A01

9

CVE-2026-30862 - CRITICAL
10/03/2026

Appsmith is a platform to build admin panels, internal tools, and dashboards. Prior to 1.96, a Critical Stored XSS vulnerability exists in the Table Widget (TableWidgetV2). The root cause is a lack of HTML sanitization in the React component rendering pipeline, allowing malicious attributes to be interpolated into the DOM. By leveraging the "Invite Users" feature, an attacker with a regular user a...

crosssitescriptingOWSAP: A03

8.5

CVE-2026-28513 - HIGH
10/03/2026

Pocket ID is an OIDC provider that allows users to authenticate with their passkeys to your services. Prior to 2.4.0, the OIDC token endpoint rejects an authorization code only when both the client ID is wrong and the code is expired. This allows cross-client code exchange and expired code reuse. This vulnerability is fixed in 2.4.0.

authorisationproblemOWSAP: A01

9.1

CVE-2026-27685 - CRITICAL
10/03/2026

SAP NetWeaver Enterprise Portal Administration is vulnerable if a privileged user uploads untrusted or malicious content that, upon deserialization, could result in a high impact on the confidentiality, integrity, and availability of the host system.

OWSAP: A08

9.8

CVE-2026-0953 - CRITICAL
10/03/2026

The Tutor LMS Pro plugin for WordPress is vulnerable to authentication bypass in all versions up to, and including, 3.9.5 via the Social Login addon. This is due to the plugin failing to verify that the email provided in the authentication request matches the email from the validated OAuth token. This makes it possible for unauthenticated attackers to log in as any existing user, including adminis...

authorisationproblemOWSAP: A07

9.1

CVE-2025-11158 - CRITICAL
10/03/2026

Hitachi Vantara Pentaho Data Integration & Analytics versions before 10.2.0.6, including 9.3.x and 8.3.x, do not restrict Groovy scripts in new PRPT reports published by users, allowing insertion of arbitrary scripts and leading to a RCE.

authorisationproblemOWSAP: A01