Expert en cybersécurité Bexxo réalisant un audit de sécurité informatique pour PME suisse
Audit de sécurité réseau et analyse des vulnérabilités pour entreprise suisse
Protection des données personnelles et infrastructure IT conforme nLPD en Suisse
Cybersécurité préventive pour PME suisses

Bexxo sécurise les PME suisses avant que les cyberattaques ne surviennent

En Suisse, plus de 40 % des cyberattaques ciblent des PME (OFCS). Bexxo intervient avant l'incident : audits web et réseau, pentest, formation anti-phishing — conformes nLPD et ISO 27001. Experts depuis 2006, 250+ entreprises accompagnées.

✓ Label CyberSafe ✓ Depuis 2006 ✓ 250+ avis (4.5/5) ✓ Habilitation fédérale

Nos Services de Cybersécurité

Sécurité des Sites Internet

Audit cybersécurité

01 Audit complet et détection des vulnérabilités

Un audit web Bexxo est un examen technique complet du site de l'entreprise : analyse automatisée et manuelle des vulnérabilités (OWASP Top 10, injections SQL, XSS, CSRF, configuration serveur), rapport classé par criticité, et plan d'action priorisé. 45 % des vulnérabilités connues restent non corrigées après 12 mois faute de priorisation (Edgescan 2025). Résultat type : 12 à 15 failles critiques identifiées par mandant (données internes, 250+ audits).

Protection sécurité informatique

02 Protection contre les attaques

88 % des attaques web exploitent des identifiants volés ou des failles OWASP Top 10 (Verizon DBIR 2025). Nous déployons des protections contre les injections SQL, XSS, CSRF et les attaques par force brute.

Sécurisation des données

03 Sécurisation des données

Depuis le 1er septembre 2023, la nLPD impose des obligations strictes sur la protection des données en Suisse. Nous sécurisons les données de vos clients et vous aidons à maintenir la conformité — amendes jusqu'à 250 000 CHF en cas de violation.

Sécurité des Réseaux d'Entreprise

Audit cybersécurité

01 Audit et Analyse de l'infrastructure réseau

Le Bureau fédéral de la cybersécurité (BACS) a recensé 62 954 incidents en Suisse en 2024 — un toutes les 8,5 minutes. Les PME représentent la cible principale : moins protégées que les grandes entreprises, elles sont souvent attaquées pour servir de point d'entrée vers leurs donneurs d'ordre (attaques par la chaîne d'approvisionnement). Notre audit réseau cartographie l'ensemble des vecteurs d'attaque exposés, avec un rapport conforme ISO 27001 et NIST CSF.

Protection sécurité informatique

02 Protection globale de l'infrastructure IT

Le temps moyen pour identifier et contenir une brèche réseau est de 241 jours (IBM Cost of a Data Breach 2025) — soit 8 mois pendant lesquels l'attaquant opère sans être détecté. Bexxo réduit ce délai d'exposition par une surveillance continue via CVE Find, outil propriétaire intégrant les bases MITRE, NVD et CISA KEV, avec alertes en temps réel sur les nouvelles vulnérabilités affectant les systèmes du client.

Sécurisation des données

03 Sécurisation des accès et des données sensibles

22 % des violations débutent par des identifiants compromis (Verizon DBIR 2025). Nous auditons vos politiques d'authentification, déployons le MFA et sécurisons vos accès administrateurs.

Protection Cybersécurité

Nos solutions de Cybersécurité

icon

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.

En savoir plus 
icon

Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.

En savoir plus 
icon

Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.

En savoir plus 
icon

Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.

En savoir plus 
Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Certifiés Label CyberSafe et Swiss Label, habilités à traiter des données confidentielles pour des institutions fédérales, nos experts appliquent les plus hauts standards de sécurité du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Nos dernières actualités

Dernières actualités

Précédent
Suivant
Notre méthode en 4 étapes

Comment nous collaborons avec vous

Écoute et compréhension des besoins

Écoute et compréhension

Un premier rendez-vous (30–60 min) pour cerner vos systèmes, vos données sensibles et vos obligations légales (nLPD, ISO 27001). Aucun jargon — nous parlons votre langue.

Analyse approfondie des vulnérabilités

Analyse approfondie

Analyse manuelle et automatisée de vos systèmes web et réseau. Durée : 3 à 10 jours selon la complexité. Résultat : une cartographie complète des vulnérabilités classées par criticité.

Correction et renforcement sécurité

Correction et renforcement

Vous recevez un rapport détaillé avec un plan d'action priorisé. Nos équipes peuvent implémenter les corrections directement ou accompagner vos équipes IT dans la remédiation.

Surveillance continue cybersécurité

Vigilance permanente

Surveillance continue via CVE Find, alertes en temps réel sur les nouvelles vulnérabilités qui touchent vos systèmes, et rapports de suivi réguliers.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Conformément aux recommandations du NCSC, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Mise à jour permanente

Restez en avance avec les dernières failles critiques de sécurité.

Précédent
Prochain
8.8

CVE-2026-32669 - HIGH
27/03/2026

Code injection vulnerability exists in BUFFALO Wi-Fi router products. If this vulnerability is exploited, an arbitrary code may be executed on the products.

codeinjectionOWSAP: A03

8.8

CVE-2026-27650 - HIGH
27/03/2026

OS Command Injection vulnerability exists in BUFFALO Wi-Fi router products. If this vulnerability is exploited, an arbitrary OS command may be executed on the products.

oscommandinjectionOWSAP: A03

8.6

CVE-2026-22742 - HIGH
27/03/2026

Spring AI's spring-ai-bedrock-converse contains a Server-Side Request Forgery (SSRF) vulnerability in BedrockProxyChatModel when processing multimodal messages that include user-supplied media URLs. Insufficient validation of those URLs allows an attacker to induce the server to issue HTTP requests to unintended internal or external destinations. This issue affects Spring AI: from 1.0.0 before ...

9.8

CVE-2026-22738 - CRITICAL
27/03/2026

In Spring AI, a SpEL injection vulnerability exists in SimpleVectorStore when a user-supplied value is used as a filter expression key. A malicious actor could exploit this to execute arbitrary code. Only applications that use SimpleVectorStore and pass user-supplied input as a filter expression key are affected. This issue affects Spring AI: from 1.0.0 before 1.0.5, from 1.1.0 before 1.1.4.

8.4

CVE-2026-33747 - HIGH
27/03/2026

BuildKit is a toolkit for converting source code to build artifacts in an efficient, expressive and repeatable manner. Prior to version 0.28.1, when using a custom BuildKit frontend, the frontend can craft an API message that causes files to be written outside of the BuildKit state directory for the execution context. The issue has been fixed in v0.28.1. The vulnerability requires using an untrust...

directorytraversalOWSAP: A01

8.7

CVE-2026-4906 - HIGH
27/03/2026

A vulnerability was determined in Tenda AC5 15.03.06.47. The affected element is the function decodePwd of the file /goform/WizardHandle of the component POST Request Handler. Executing a manipulation of the argument WANT/WANS can lead to stack-based buffer overflow. The attack can be executed remotely. The exploit has been publicly disclosed and may be utilized.

overflow

8.8

CVE-2026-4905 - HIGH
27/03/2026

A vulnerability was found in Tenda AC5 15.03.06.47. Impacted is the function formWifiWpsOOB of the file /goform/WifiWpsOOB of the component POST Request Handler. Performing a manipulation of the argument index results in stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit has been made public and could be used.

overflow

8.8

CVE-2026-4904 - HIGH
27/03/2026

A vulnerability has been found in Tenda AC5 15.03.06.47. This issue affects the function formSetCfm of the file /goform/setcfm of the component POST Request Handler. Such manipulation of the argument funcpara1 leads to stack-based buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.

overflow

8.8

CVE-2026-33898 - HIGH
27/03/2026

Incus is a system container and virtual machine manager. Prior to version 6.23.0, the web server spawned by `incus webui` incorrectly validates the authentication token such that an invalid value will be accepted. `incus webui` runs a local web server on a random localhost port. For authentication, it provides the user with a URL containing an authentication token. When accessed with that token, I...

authorisationproblemOWSAP: A07

8.8

CVE-2026-27893 - HIGH
27/03/2026

vLLM is an inference and serving engine for large language models (LLMs). Starting in version 0.10.1 and prior to version 0.18.0, two model implementation files hardcode `trust_remote_code=True` when loading sub-components, bypassing the user's explicit `--trust-remote-code=False` security opt-out. This enables remote code execution via malicious model repositories even when the user has explicitl...

10

CVE-2026-33945 - CRITICAL
26/03/2026

Incus is a system container and virtual machine manager. Incus instances have an option to provide credentials to systemd in the guest. For containers, this is handled through a shared directory. Prior to version 6.23.0, an attacker can set a configuration key named something like `systemd.credential.../../../../../../root/.bashrc` to cause Incus to write outside of the `credentials` directory ass...

directorytraversalOWSAP: A01

8.8

CVE-2026-4902 - HIGH
26/03/2026

A vulnerability was detected in Tenda AC5 15.03.06.47. This affects the function fromAddressNat of the file /goform/addressNat of the component POST Request Handler. The manipulation of the argument page results in stack-based buffer overflow. The attack can be launched remotely. The exploit is now public and may be used.

overflow

8.5

CVE-2026-34352 - HIGH
26/03/2026

In TigerVNC before 1.16.2, Image.cxx in x0vncserver allows other users to observe or manipulate the screen contents, or cause an application crash, because of incorrect permissions.

9.9

CVE-2026-33897 - CRITICAL
26/03/2026

Incus is a system container and virtual machine manager. Prior to version 6.23.0, instance template files can be used to cause arbitrary read or writes as root on the host server. Incus allows for pongo2 templates within instances which can be used at various times in the instance lifecycle to template files inside of the instance. This particular implementation of pongo2 within Incus allowed for ...

8.7

CVE-2026-4903 - HIGH
26/03/2026

A flaw has been found in Tenda AC5 15.03.06.47. This vulnerability affects the function formQuickIndex of the file /goform/QuickIndex of the component POST Request Handler. This manipulation of the argument PPPOEPassword causes stack-based buffer overflow. The attack may be initiated remotely. The exploit has been published and may be used.

overflow

8.8

CVE-2026-33687 - HIGH
26/03/2026

Sharp is a content management framework built for Laravel as a package. Versions prior to 9.20.0 contain a vulnerability in the file upload endpoint that allows authenticated users to bypass all file type restrictions. The upload endpoint within the `ApiFormUploadController` accepts a client-controlled `validation_rule` parameter. This parameter is directly passed into the Laravel validator withou...

fileinclusionOWSAP: A04

8.8

CVE-2026-33686 - HIGH
26/03/2026

Sharp is a content management framework built for Laravel as a package. Versions prior to 9.20.0 have a path traversal vulnerability in the FileUtil class. The application fails to sanitize file extensions properly, allowing path separators to be passed into the storage layer. In `src/Utils/FileUtil.php`, the `FileUtil::explodeExtension()` function extracts a file's extension by splitting the fil...

directorytraversalOWSAP: A01

9.8

CVE-2026-33670 - CRITICAL
26/03/2026

SiYuan is a personal knowledge management system. Prior to version 3.6.2, the /api/file/readDir interface was used to traverse and retrieve the file names of all documents under a notebook. Version 3.6.2 patches the issue.

directorytraversalOWSAP: A01

9.8

CVE-2026-33669 - CRITICAL
26/03/2026

SiYuan is a personal knowledge management system. Prior to version 3.6.2, document IDs were retrieved via the /api/file/readDir interface, and then the /api/block/getChildBlocks interface was used to view the content of all documents. Version 3.6.2 patches the issue.

overflow

8.6

CVE-2026-33661 - HIGH
26/03/2026

Pay is an open-source payment SDK extension package for various Chinese payment services. Prior to version 3.7.20, the `verify_wechat_sign()` function in `src/Functions.php` unconditionally skips all signature verification when the PSR-7 request reports `localhost` as the host. An attacker can exploit this by sending a crafted HTTP request to the WeChat Pay callback endpoint with a `Host: localhos...

OWSAP: A07

Questions fréquentes sur la cybersécurité

Bexxo intervient-il dans toute la Suisse ?

Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.

Combien coûte un audit de sécurité informatique ?

Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.

Comment se déroule une collaboration avec Bexxo ?

Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.

Pourquoi une PME suisse a-t-elle besoin d'un audit de cybersécurité ?

Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.

Quels services de cybersécurité propose Bexxo ?

Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.
Oui. Basée à Ins (canton de Berne), notre équipe accompagne des PME dans toute la Suisse romande et au-delà. Nos audits peuvent être réalisés à distance ou sur site, en français, allemand et anglais.
Nos forfaits débutent à 1 500 CHF (forfait Essentiel) et vont jusqu'à 15 000 CHF (forfait Premium) selon la profondeur de l'analyse. Chaque audit est conforme aux référentiels ISO 27002 et NIST CSF. Demandez un devis gratuit adapté à votre situation.
Notre processus se déroule en 4 étapes : écoute de vos besoins, analyse approfondie de vos systèmes, correction et renforcement des failles détectées, puis surveillance continue pour anticiper les nouvelles menaces.
Plus de 40 % des cyberattaques en Suisse ciblent les PME. Un audit identifie les vulnérabilités de vos systèmes (réseau, site web, accès) avant qu'elles ne soient exploitées, et vous met en conformité avec les normes ISO 27001 et la nLPD.
Bexxo propose des audits de sécurité web et réseau, des tests de pénétration (pentest), du consulting en cybersécurité, des formations anti-phishing avec PhishTrainer, et une veille continue sur les vulnérabilités via CVE Find.