background

Réponses à vos questions

FAQ

Quelle est la différence entre une CVE et une vulnérabilité exploitée ?

Une CVE est simplement une déclaration publique qu’une faille existe dans un produit donné, tandis qu’une vulnérabilité exploitée signifie qu’un attaquant utilise activement cette faille pour compromettre des systèmes. En d’autres termes, toutes les CVE ne sont pas exploitées en conditions réelles : certaines peuvent rester théoriques ou techniques.

À l’inverse, une vulnérabilité peut être exploitée sans avoir encore reçu de CVE - c’est ce qu’on appelle une zero-day. Pour évaluer le danger réel d’une CVE, il faut consulter des informations complémentaires comme les données KEV de la CISA ou le score EPSS, qui indiquent si la faille est activement utilisée dans des cyberattaques. Ces informations sont disponible directement depuis notre site Internet CVE Find.

Quelle est la différence entre une CVE et une zero-day ?

Une CVE (Common Vulnerabilities and Exposures) est une faille de sécurité déjà identifiée, documentée et publiée dans une base de données officielle. Elle est connue du public et, en général, des correctifs sont en cours ou déjà disponibles. En revanche, une zero-day est une faille non encore divulguée, donc non enregistrée dans une CVE au moment de sa découverte.

Autrement dit, toute zero-day peut devenir une CVE, mais toutes les CVE ne sont pas des zero-day. Le risque majeur d’une zero-day est justement qu’elle soit exploitable avant même son signalement, alors qu’une CVE est par définition une vulnérabilité en phase de traitement ou de correction.

Quelle est la responsabilité de l’entreprise en cas d’incident causé par un employé mal informé ?

Si un incident de sécurité survient à cause d’un comportement à risque d’un employé mal informé, l’entreprise reste en grande partie responsable. La loi, et notamment la nLPD en Suisse et le RGPD en Europe, impose aux organisations de prendre les mesures nécessaires pour protéger les données et réduire les risques. Cela inclut la formation et la sensibilisation du personnel.

En cas de litige ou d’enquête, une entreprise incapable de démontrer qu’elle a mis en place des actions de prévention (comme des formations régulières, des campagnes de sensibilisation ou des rappels de bonnes pratiques) pourrait être jugée négligente. Cela peut entraîner des amendes, une atteinte à la réputation, et une perte de confiance de la part des clients et partenaires.

Quelles sont les normes incontournables en cybersécurité ?

Parmi les plus importantes figurent ISO 27001, NIST, nLPD, RGPD et PCI-DSS. Elles fournissent des cadres robustes pour sécuriser vos systèmes et garantir la protection des données.

Quelles sont les valeurs clés de Bexxo ?

Notre approche repose sur la fiabilité, l’excellence et l’innovation. Nous mettons tout en œuvre pour maintenir une posture de sécurité informatique robuste chez nos clients, tout en restant à la pointe des dernières évolutions technologiques.

Quels bénéfices retirent les entreprises d’un audit réseau ?

L’optimisation de la performance, la réduction des vulnérabilités et la continuité de service. Vous disposez ainsi d’un réseau à la fois fiable et évolutif.

Quels livrables attendre d’un consulting en cybersécurité ?

Vous recevez un plan d’action détaillé, avec des recommandations personnalisées et un calendrier de mise en œuvre. Bexxo assure également un suivi pour mesurer les progrès et ajuster la stratégie si besoin.

Quels sont les cyberenjeux majeurs pour les entreprises ?

Les principaux enjeux incluent la protection des données sensibles, la conformité réglementaire (RGPD, ISO 27001, etc.), la prévention contre les attaques et la gestion de crise. Bexxo vous aide à hiérarchiser ces priorités et à y répondre efficacement.

Quels sont les risques liés au manque de sensibilisation ?

Le manque de sensibilisation expose l’entreprise à des risques très concrets : ouverture d’emails frauduleux, installation de logiciels malveillants, fuite de données, ou encore mauvaises pratiques comme l’utilisation de supports non chiffrés ou le partage de mots de passe. Ces erreurs peuvent conduire à des cyberattaques coûteuses, voire à des interruptions d’activité.

De plus, un personnel non sensibilisé peut devenir la porte d’entrée involontaire d’un ransomware, d’un vol de données ou d’un espionnage industriel. Dans un contexte de numérisation croissante, ignorer cet aspect revient à laisser une faille permanente dans la défense de l’entreprise.

Qui doit être formé dans une PME ?

Dans une PME, tous les collaborateurs doivent être formés, au moins sur les bases de la cybersécurité. Chaque profil est concerné : l’administratif qui gère des documents sensibles, le commercial qui échange par email avec l’extérieur, ou le technicien qui accède aux outils de gestion. La formation doit être adaptée au rôle et aux risques associés à chaque poste.

En complément, les équipes techniques, les référents sécurité (quand ils existent), et la direction doivent suivre des formations plus approfondies pour comprendre les enjeux, piloter les décisions, et réagir efficacement en cas d’incident. Dans une PME, où les ressources sont limitées, former intelligemment et progressivement est souvent plus réaliste que viser l’exhaustivité.

Qui est Bexxo et quelles sont ses spécialités ?

Bexxo est une entreprise experte en cybersécurité basée à Neuchâtel en Suisse. Nous réalisons des audits, offrons des services de conseil et aidons nos clients à améliorer la protection de leurs systèmes informatiques face aux menaces actuelles.

Qui utilise les CAPEC et pourquoi ?

Les professionnels de la cybersécurité sont les principaux utilisateurs des CAPEC : analystes SOC, experts en tests d’intrusion, architectes sécurité, développeurs, formateurs ou équipes de threat intelligence. Ils s’en servent pour comprendre les tactiques adverses, préparer des scénarios de tests, et renforcer les défenses.

Par exemple, un pentester peut utiliser un CAPEC pour structurer une attaque simulée selon un scénario réaliste. Un développeur peut y trouver des indications sur les erreurs de conception à éviter. Un RSSI peut les intégrer dans des analyses de risques pour mieux illustrer les conséquences potentielles d’une faiblesse technique.

Qu’est-ce qu’un audit réseau ?

C’est un diagnostic de l’architecture et des configurations de votre infrastructure (routeurs, pare-feu, commutateurs, etc.) afin d’y repérer d’éventuelles failles de sécurité ou goulots d’étranglement.

Qu’est-ce qu’un cyber audit web ?

Un audit web consiste à analyser en profondeur les vulnérabilités d’un site internet ou d’une application en ligne : tests d’intrusion, vérification du code source, configurations serveur, etc.

Qu’est-ce qu’un test d’intrusion (pentest) ?

Un test d’intrusion, ou pentest, est une évaluation de sécurité qui consiste à simuler une attaque réelle sur un système informatique, un réseau ou une application, dans le but d’en identifier les vulnérabilités exploitables. L’objectif est de détecter les failles avant qu’un attaquant ne les découvre, et de fournir des recommandations concrètes pour renforcer la sécurité.

Contrairement aux audits purement documentaires, le pentest repose sur des techniques offensives, similaires à celles utilisées par des pirates informatiques. Il peut inclure l’exploitation de failles logicielles, la compromission de comptes, ou la traversée de pare-feux. Il est souvent réalisé en complément d’un scan automatisé, pour évaluer non seulement la présence de failles, mais aussi leur exploitabilité réelle dans le contexte cible.

Enjeux de sécurité en entreprise

Enjeux de Sécurité Essentiels

Ces enjeux de sécurité, axés sur la confidentialité, l'intégrité et la fiabilité, sont cruciaux pour garantir la pérennité et le succès des entreprises dans le paysage numérique actuel.

I

Continuité des Affaires

En cas de cyberattaque, il est crucial de pouvoir maintenir ou reprendre rapidement vos opérations commerciales.

Les plans de continuité des affaires et de récupération après sinistre sont donc essentiels.

II

Conformité Réglementaire

LesLes entreprises doivent se conformer à diverses normes et lois de protection des données, telles que le GDPR.

Le non-respect de ces régulations peut entraîner des amendes sévères et nuire à la réputation de l'entreprise.

III

Protection des Données Sensibles

La protection des données sensibles est essentielle pour prévenir les fuites d'informations confidentielles.

Une sécurité robuste des données permet d'empêcher les accès non autorisés et de protéger les informations critiques.

IV

Intégrité des Systèmes

Maintenir l'intégrité des systèmes informatiques est essentiel pour garantir que vos opérations commerciales se déroulent sans interruption.

V

Gestion des Accès

Contrôler qui a accès à quelles informations et à quel moment est crucial pour prévenir les abus internes et les attaques externes.

Une gestion rigoureuse des accès contribue à minimiser les risques de sécurité en limitant l'exposition des données sensibles.

VI

Confiance des clients

La protection des données de vos clients est essentielle pour maintenir leur confiance et préserver votre réputation sur le marché.