image
image
image
L'Expertise Accessible

Protégez vos données, renforcez Votre Cybersécurité

Chez Bexxo, nous savons que chaque entreprise est unique. C'est pourquoi nos solutions, conformes aux normes ISO 27001/27002 et NIST, sont adaptées à vos besoins, votre budget et vos objectifs. Nous assurons une sécurité optimale tout en simplifiant vos processus.

Analyse Offerte Cybersécurité

Demandez une évaluation offerte de votre cybersécurité.
Notre équipe vous contactera pour effectuer une analyse offerte de votre cybersécurité. Sans enagements de votre part.
Merci ! Un collaborateur vous contactera rapidement pour effectuer cette analyse offerte.
Erreur ! Une erreur est survenue lors de la soumission du formulaire.

Nos Services de Cybersécurité

Sécurité des Sites Internet

icon

01 Audit complet et détection des vulnérabilités

Nous réalisons une analyse approfondie de votre site web, conforme aux normes ISO 2700x et NIST CSF, pour identifier et corriger les failles de sécurité potentielles avant qu'elles ne soient exploitées.

icon

02 Protection contre les attaques

Nous déployons des mesures de défense solides pour sécuriser votre site face aux attaques telles que les CSRF, les injections SQL, ainsi qu'à d'autres menaces courantes.

icon

03 Sécurisation des données

Nous veillons à protéger les données sensibles de vos clients et à sécuriser les transactions en ligne sur votre site web.

Sécurité des Réseaux d'Entreprise

icon

01 Audit et Analyse de l'infrastructure réseau

Nous effectuons un examen approfondi de vos politiques de sécurité et de votre réseau, conformément aux normes ISO 2700x et NIST CSF, afin de repérer et corriger les vulnérabilités potentielles.

icon

02 Protection globale de l'infrastructure IT

Nous protégeons l'ensemble de votre système informatique contre les menaces internes et externes, garantissant ainsi une sécurité optimale pour votre entreprise.

icon

03 Sécurisation des accès et des données sensibles

Nous sécurisons vos accès critiques et protégeons vos données confidentielles pour garantir leur intégrité.

Découvrez notre entreprise

Comment nous collaborons avec vous

icon

Écoute et compréhension

Nous prenons le temps de discuter de vos besoins et de vos objectifs afin de bien comprendre vos enjeux spécifiques.

icon

Analyse approfondie

Nous examinons en détail vos politiques de sécurité, vos systèmes web et réseau pour repérer les vulnérabilités.

icon

Correction et renforcement

Nous déployons des solutions pour éliminer les failles et renforcer vos défenses.

icon

Vigilance permanente

Nous garantissons une surveillance continue et nous nous adaptons constamment à l'évolution des menaces.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Grâce à notre expertise, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Protection Cybersécurité

Nos solutions de Cybersécurité

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.
Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.
Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.
Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.
Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Nos solutions sont développées par des experts en cybersécurité, maîtrisant les pratiques du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Mise à jour permanente

Découvrez les derniers CVE critiques publiés.

Précédent
Prochain
10

CVE-2025-41240 - CRITICAL
24/07/2025

Three Bitnami Helm charts mount Kubernetes Secrets under a predictable path (/opt/bitnami/*/secrets) that is located within the web server document root. In affected versions, this can lead to unauthenticated access to sensitive credentials via HTTP/S. A remote attacker could retrieve these secrets by accessing specific URLs if the application is exposed externally. The issue affects deployments u...

>> Plus d'informations avec CVE Find
9.8

CVE-2025-7437 - CRITICAL
24/07/2025

The Ebook Store plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the ebook_store_save_form function in all versions up to, and including, 5.8012. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

9.8

CVE-2025-7852 - CRITICAL
24/07/2025

The WPBookit plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the image_upload_handle() function hooked via the 'add_new_customer' route in all versions up to, and including, 1.0.6. The plugin’s image‐upload handler calls move_uploaded_file() on client‐supplied files without restricting allowed extensions or MIME types, nor sanitizing the fi...

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

9.3

CVE-2016-15044 - CRITICAL
23/07/2025

A remote code execution vulnerability exists in Kaltura versions prior to 11.1.0-2 due to unsafe deserialization of user-controlled data within the keditorservices module. An unauthenticated remote attacker can exploit this issue by sending a specially crafted serialized PHP object in the kdata GET parameter to the redirectWidgetCmd endpoint. Successful exploitation leads to execution of arbitrary...

codeinjectionOWSAP: A08OWSAP: A03

>> Plus d'informations avec CVE Find

8.7

CVE-2025-4700 - HIGH
23/07/2025

An issue has been discovered in GitLab CE/EE affecting all versions from 15.10 before 18.0.5, 18.1 before 18.1.3, and 18.2 before 18.2.1 that, under specific circumstances, could have potentially allowed a successful attacker to trigger unintended content rendering leading to XSS.

crosssitescriptingOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-33076 - HIGH
23/07/2025

IBM Engineering Systems Design Rhapsody 9.0.2, 10.0, and 10.0.1 is vulnerable to a stack-based buffer overflow, caused by improper bounds checking. A local user could overflow the buffer and execute arbitrary code on the system.

overflow

>> Plus d'informations avec CVE Find

8.8

CVE-2025-33077 - HIGH
23/07/2025

IBM Engineering Systems Design Rhapsody 9.0.2, 10.0, and 10.0.1 is vulnerable to a stack-based buffer overflow, caused by improper bounds checking. A local user could overflow the buffer and execute arbitrary code on the system.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2010-10012 - HIGH
23/07/2025

A path traversal vulnerability exists in httpdasm version 0.92, a lightweight Windows HTTP server, that allows unauthenticated attackers to read arbitrary files on the host system. By sending a specially crafted GET request containing a sequence of URL-encoded backslashes and directory traversal patterns, an attacker can escape the web root and access sensitive files outside of the intended direc...

directorytraversalOWSAP: A01

>> Plus d'informations avec CVE Find

9.3

CVE-2015-10141 - CRITICAL
23/07/2025

An unauthenticated OS command injection vulnerability exists within Xdebug versions 2.5.5 and earlier, a PHP debugging extension developed by Derick Rethans. When remote debugging is enabled, Xdebug listens on port 9000 and accepts debugger protocol commands without authentication. An attacker can send a crafted eval command over this interface to execute arbitrary PHP code, which may invoke syste...

oscommandinjectionauthorisationproblemOWSAP: A03OWSAP: A07

>> Plus d'informations avec CVE Find

8.5

CVE-2016-15045 - HIGH
23/07/2025

A local privilege escalation vulnerability exists in lastore-daemon, the system package manager daemon used in Deepin Linux (developed by Wuhan Deepin Technology Co., Ltd.). In versions 0.9.53-1 (Deepin 15.5) and 0.9.66-1 (Deepin 15.7), the D-Bus configuration permits any user in the sudo group to invoke the InstallPackage method without password authentication. By default, the first user created ...

authorisationproblempriviliegemanagementOWSAP: A07OWSAP: A04

>> Plus d'informations avec CVE Find

9.3

CVE-2017-20198 - CRITICAL
23/07/2025

The Marathon UI in DC/OS < 1.9.0 allows unauthenticated users to deploy arbitrary Docker containers. Due to improper restriction of volume mount configurations, attackers can deploy a container that mounts the host's root filesystem (/) with read/write privileges. When using a malicious Docker image, the attacker can write to /etc/cron.d/ on the host, achieving arbitrary code execution with root p...

>> Plus d'informations avec CVE Find
8.7

CVE-2018-25113 - HIGH
23/07/2025

An unauthenticated path traversal vulnerability exists in Dicoogle PACS Web Server version 2.5.0 and possibly earlier. The vulnerability allows remote attackers to read arbitrary files on the underlying system by sending a crafted request to the /exportFile endpoint using the UID parameter. Successful exploitation can reveal sensitive files accessible by the web server user.

directorytraversalOWSAP: A01

>> Plus d'informations avec CVE Find

9.3

CVE-2018-25114 - CRITICAL
23/07/2025

A remote code execution vulnerability exists within osCommerce Online Merchant version 2.3.4.1 due to insecure default configuration and missing authentication in the installer workflow. By default, the /install/ directory remains accessible after installation. An unauthenticated attacker can invoke install_4.php, submit crafted POST data, and inject arbitrary PHP code into the configure.php file....

fileinclusioncodeinjectionOWSAP: A04OWSAP: A03

>> Plus d'informations avec CVE Find

9.3

CVE-2022-4978 - CRITICAL
23/07/2025

Remote Control Server, maintained by Steppschuh, 3.1.1.12 allows unauthenticated remote code execution when authentication is disabled, which is the default configuration. The server exposes a custom UDP-based control protocol that accepts remote keyboard input events without verification. An attacker on the same network can issue a sequence of keystroke commands to launch a system shell and exec...

authorisationproblemoscommandinjectionOWSAP: A07OWSAP: A03

>> Plus d'informations avec CVE Find

9.1

CVE-2025-40599 - CRITICAL
23/07/2025

An authenticated arbitrary file upload vulnerability exists in the SMA 100 series web management interface. A remote attacker with administrative privileges can exploit this flaw to upload arbitrary files to the system, potentially leading to remote code execution.

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

8.5

CVE-2025-50127 - HIGH
23/07/2025

A SQLi vulnerability in DJ-Flyer component 1.0-3.2 for Joomla was discovered. The issue allows privileged users to execute arbitrary SQL commands.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.3

CVE-2025-54294 - CRITICAL
23/07/2025

A SQLi vulnerability in Komento component 4.0.0-4.0.7for Joomla was discovered. The issue allows unprivileged users to execute arbitrary SQL commands.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.1

CVE-2025-53882 - CRITICAL
23/07/2025

A Reliance on Untrusted Inputs in a Security Decision vulnerability in the logrotate configuration for openSUSEs mailman3 package allows potential escalation from mailman to root. This issue affects openSUSE Tumbleweed: from ? before 3.3.10-2.1.

OWSAP: A04

>> Plus d'informations avec CVE Find

8.8

CVE-2025-41683 - HIGH
23/07/2025

An authenticated remote attacker can execute arbitrary commands with root privileges on affected devices due to lack of improper sanitizing of user input in the Main Web Interface (endpoint event_mail_test).

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-41684 - HIGH
23/07/2025

An authenticated remote attacker can execute arbitrary commands with root privileges on affected devices due to lack of improper sanitizing of user input in the Main Web Interface (endpoint tls_iotgen_setting).

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

Contactez Nous

Nous traiterons vos informations personnelles conformément à notre politique de confidentialité.

Merci, votre message a été envoyé avec succès.
Erreur ! Le message n'a pas pu être envoyé.