image
image
image
L'Expertise Accessible

Protégez vos données, renforcez Votre Cybersécurité

Chez Bexxo, nous savons que chaque entreprise est unique. C'est pourquoi nos solutions, conformes aux normes ISO 27001/27002 et NIST, sont adaptées à vos besoins, votre budget et vos objectifs. Nous assurons une sécurité optimale tout en simplifiant vos processus.

Analyse Offerte Cybersécurité

Demandez une évaluation offerte de votre cybersécurité.
Notre équipe vous contactera pour effectuer une analyse offerte de votre cybersécurité. Sans enagements de votre part.
Merci ! Un collaborateur vous contactera rapidement pour effectuer cette analyse offerte.
Erreur ! Une erreur est survenue lors de la soumission du formulaire.

Nos Services de Cybersécurité

Sécurité des Sites Internet

icon

01 Audit complet et détection des vulnérabilités

Nous réalisons une analyse approfondie de votre site web, conforme aux normes ISO 2700x et NIST CSF, pour identifier et corriger les failles de sécurité potentielles avant qu'elles ne soient exploitées.

icon

02 Protection contre les attaques

Nous déployons des mesures de défense solides pour sécuriser votre site face aux attaques telles que les CSRF, les injections SQL, ainsi qu'à d'autres menaces courantes.

icon

03 Sécurisation des données

Nous veillons à protéger les données sensibles de vos clients et à sécuriser les transactions en ligne sur votre site web.

Sécurité des Réseaux d'Entreprise

icon

01 Audit et Analyse de l'infrastructure réseau

Nous effectuons un examen approfondi de vos politiques de sécurité et de votre réseau, conformément aux normes ISO 2700x et NIST CSF, afin de repérer et corriger les vulnérabilités potentielles.

icon

02 Protection globale de l'infrastructure IT

Nous protégeons l'ensemble de votre système informatique contre les menaces internes et externes, garantissant ainsi une sécurité optimale pour votre entreprise.

icon

03 Sécurisation des accès et des données sensibles

Nous sécurisons vos accès critiques et protégeons vos données confidentielles pour garantir leur intégrité.

Découvrez notre entreprise

Comment nous collaborons avec vous

icon

Écoute et compréhension

Nous prenons le temps de discuter de vos besoins et de vos objectifs afin de bien comprendre vos enjeux spécifiques.

icon

Analyse approfondie

Nous examinons en détail vos politiques de sécurité, vos systèmes web et réseau pour repérer les vulnérabilités.

icon

Correction et renforcement

Nous déployons des solutions pour éliminer les failles et renforcer vos défenses.

icon

Vigilance permanente

Nous garantissons une surveillance continue et nous nous adaptons constamment à l'évolution des menaces.

Une cybersécurité adaptée à vos enjeux

Les cyberattaques sont de plus en plus sophistiquées et peuvent avoir des conséquences désastreuses pour les entreprises : perte de données critiques, atteinte à la réputation, sanctions réglementaires et interruptions d'activité. Pour éviter ces risques, il est crucial de mettre en place une stratégie de cybersécurité robuste et proactive.

Chez Bexxo, nous offrons des solutions de protection sur-mesure, adaptées à vos besoins et conformes aux normes de sécurité les plus exigeantes, telles que ISO 27001/27002 et NIST. Grâce à notre expertise, nous analysons, détectons et corrigeons les vulnérabilités de votre infrastructure pour assurer une protection optimale.

Protection Cybersécurité

Nos solutions de Cybersécurité

Nous analysons l’ensemble de votre infrastructure informatique pour identifier les failles potentielles et améliorer la sécurité de vos connexions, équipements et protocoles.
Nous réalisons un diagnostic approfondi de votre site web pour détecter les vulnérabilités et renforcer sa protection contre les cyberattaques, telles que les injections SQL, les failles XSS et les attaques par force brute.
Nos experts vous accompagnent dans l’élaboration et l’optimisation de votre politique de sécurité informatique. Nous définissons ensemble une stratégie adaptée pour sécuriser vos systèmes, réduire les risques et garantir votre conformité aux réglementations en vigueur.
Nous mettons en place des technologies avancées pour protéger vos infrastructures, réseaux et données sensibles. De la gestion des accès au chiffrement des informations, nous assurons une protection efficace contre les menaces cybernétiques.
Bexxo ?

Pourquoi choisir Bexxo ?

I

Expertise certifiée

Nos solutions sont développées par des experts en cybersécurité, maîtrisant les pratiques du secteur.

II

Accompagnement personnalisé

Nous adaptons nos services à vos besoins spécifiques, que vous soyez une PME ou une grande entreprise.

III

Protection proactive

Nous anticipons les menaces avant qu'elles ne deviennent un problème, réduisant ainsi les risques et l’impact des attaques.

Ne laissez pas votre entreprise être vulnérable aux cybermenaces. Avec Bexxo, sécurisez votre avenir numérique dès aujourd’hui !
Mise à jour permanente

Découvrez les derniers CVE critiques publiés.

Précédent
Prochain
9.8

CVE-2025-25270 - CRITICAL
08/07/2025

An unauthenticated remote attacker can alter the device configuration in a way to get remote code execution as root with specific configurations.

OWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2025-25271 - HIGH
08/07/2025

An unauthenticated adjacent attacker is able to configure a new OCPP backend, due to insecure defaults for the configuration interface.

>> Plus d'informations avec CVE Find
8.8

CVE-2025-41666 - HIGH
08/07/2025

A low privileged remote attacker with file access can replace a critical file used by the watchdog to get read, write and execute access to any file on the device after the watchdog has been initialized.

OWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2025-41667 - HIGH
08/07/2025

A low privileged remote attacker with file access can replace a critical file used by the arp-preinit script to get read, write and execute access to any file on the device.

OWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2025-41668 - HIGH
08/07/2025

A low privileged remote attacker with file access can replace a critical file or folder used by the service security-profile to get read, write and execute access to any file on the device.

OWSAP: A01

>> Plus d'informations avec CVE Find

8.7

CVE-2025-7346 - HIGH
08/07/2025

Any unauthenticated attacker can bypass the localhost restrictions posed by the application and utilize this to create arbitrary packages

>> Plus d'informations avec CVE Find
8.2

CVE-2025-24003 - HIGH
08/07/2025

An unauthenticated remote attacker can use MQTT messages to trigger out-of-bounds writes in charging stations complying with German Calibration Law, resulting in a loss of integrity for only EichrechtAgents and potential denial-of-service for these stations.

overflow

>> Plus d'informations avec CVE Find

8.8

CVE-2025-25268 - HIGH
08/07/2025

An unauthenticated adjacent attacker can modify configuration by sending specific requests to an API-endpoint resulting in read and write access due to missing authentication.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

8.4

CVE-2025-25269 - HIGH
08/07/2025

An unauthenticated local attacker can inject a command that is subsequently executed as root, leading to a privilege escalation.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-6746 - HIGH
08/07/2025

The WoodMart plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 8.2.3 via the 'layout' attribute. This makes it possible for authenticated attackers, with Contributor-level access and above, to include and execute arbitrary .php files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtai...

OWSAP: A03

>> Plus d'informations avec CVE Find

8.8

CVE-2025-7327 - HIGH
08/07/2025

The Widget for Google Reviews plugin for WordPress is vulnerable to Directory Traversal in all versions up to, and including, 1.0.15 via the layout parameter. This makes it possible for authenticated attackers, with Subscriber-level access and above, to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access contro...

OWSAP: A03

>> Plus d'informations avec CVE Find

8.7

CVE-2025-7146 - HIGH
08/07/2025

The iPublish System developed by Jhenggao has an Arbitrary File Reading vulnerability, allowing unauthenticated remote attackers to read arbitrary system file.

OWSAP: A01

>> Plus d'informations avec CVE Find

9.1

CVE-2025-42963 - CRITICAL
08/07/2025

A critical vulnerability in SAP NetWeaver Application server for Java Log Viewer enables authenticated administrator users to exploit unsafe Java object deserialization. Successful exploitation can lead to full operating system compromise, granting attackers complete control over the affected system. This results in a severe impact on the confidentiality, integrity, and availability of the applica...

OWSAP: A08

>> Plus d'informations avec CVE Find

9.1

CVE-2025-42964 - CRITICAL
08/07/2025

SAP NetWeaver Enterprise Portal Administration is vulnerable when a privileged user can upload untrusted or malicious content which, when deserialized, could potentially lead to a compromise of confidentiality, integrity, and availability of the host system.

OWSAP: A08

>> Plus d'informations avec CVE Find

9.1

CVE-2025-42966 - CRITICAL
08/07/2025

SAP NetWeaver XML Data Archiving Service allows an authenticated attacker with administrative privileges to exploit an insecure Java deserialization vulnerability by sending a specially crafted serialized Java object. This could lead to high impact on confidentiality, integrity, and availability of the application.

OWSAP: A08

>> Plus d'informations avec CVE Find

9.1

CVE-2025-42967 - CRITICAL
08/07/2025

SAP S/4HANA and SAP SCM Characteristic Propagation has remote code execution vulnerability. This allows an attacker with high privileges to create a new report with his own code potentially gaining full control of the affected SAP system causing high impact on confidentiality, integrity, and availability of the application.

codeinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.1

CVE-2025-42980 - CRITICAL
08/07/2025

SAP NetWeaver Enterprise Portal Federated Portal Network is vulnerable when a privileged user can upload untrusted or malicious content which, when deserialized, could potentially lead to a compromise of confidentiality, integrity, and availability of the host system.

OWSAP: A08

>> Plus d'informations avec CVE Find

8.7

CVE-2025-53540 - HIGH
07/07/2025

arduino-esp32 is an Arduino core for the ESP32, ESP32-S2, ESP32-S3, ESP32-C3, ESP32-C6 and ESP32-H2 microcontrollers. Several OTA update examples and the HTTPUpdateServer implementation are vulnerable to Cross-Site Request Forgery (CSRF). The update endpoints accept POST requests for firmware uploads without CSRF protection. This allows an attacker to upload and execute arbitrary firmware, resulti...

csrfOWSAP: A01

>> Plus d'informations avec CVE Find

8.3

CVE-2025-53527 - HIGH
07/07/2025

WeGIA is a web manager for charitable institutions. A Time-Based Blind SQL Injection vulnerability was discovered in the almox parameter of the /controle/relatorio_geracao.php endpoint. This issue allows attacker to inject arbitrary SQL queries, potentially leading to unauthorized data access or further exploitation depending on database configuration. This vulnerability is fixed in 3.4.1.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-53529 - CRITICAL
07/07/2025

WeGIA is a web manager for charitable institutions. An SQL Injection vulnerability was identified in the /html/funcionario/profile_funcionario.php endpoint. The id_funcionario parameter is not properly sanitized or validated before being used in a SQL query, allowing an unauthenticated attacker to inject arbitrary SQL commands. The vulnerability is fixed in 3.4.3.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

Contactez Nous

Nous traiterons vos informations personnelles conformément à notre politique de confidentialité.

Merci, votre message a été envoyé avec succès.
Erreur ! Le message n'a pas pu être envoyé.