Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

en Smart contracts and the blockchain, what can be expected ?


The financial world has been shaken since the arrival of Bitcoin in 2008. Ever since new cryptocurrencies have emerged, introducing a complete decentralization to the world controlled until then by the classical financial major organizations. One of these cryptocurrencies, Ethere ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 29 octobre 2018

    Mise à jour : 29 octobre 2018

fr Comprendre la modélisation des menaces


La modélisation des menaces ou le Threat Modeling en Anglais, consiste à optimiser sa sécurité en identifiant les vulnérabilités et les risques pour élaborer les contre-mesures permettant de mieux se protéger ou pour mitiger les menaces existantes sur le réseau.

Le ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 9 octobre 2018

    Mise à jour : 16 octobre 2018

fr Azure AD et Sécurité : bon ménage ?


Dans l’écosystème Microsoft Cloud, une des briques principales est l’ Azure Active Directory, aussi appelée Azure AD. Fondamentalement, il s’agit du même composant que le traditionnel Active Directory local mais dans ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 21 septembre 2018

    Mise à jour : 24 septembre 2018

fr Le « Cloud » maîtrisé….


Des challenges multiples !!! En effet, pour atteindre un niveau de protection des données en ligne avec leur niveau de criticité, et pour répondre aux exigences imposées par les régulateurs, plusieurs éléments doivent être réunis : ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 10 septembre 2018

    Mise à jour : 10 septembre 2018

fr Que peut-on attendre de l’Intelligence Artificielle appliquée à la cybersécurité ?


L’Intelligence Artificielle (IA) à le vent en poupe et le domaine de la cybersécurité ne fait pas exception. Est ce un effet de mode ? Est ce réellement de l’Intelligence Artificielle ? Est-ce déjà opérationnel ou est-ce encore de la fiction ? Ce n’est pas un mythe, de nombreuses ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 14 août 2018

    Mise à jour : 14 août 2018

fr Authentification forte par SMS : fiable ou pas fiable ?


Cette semaine, la plateforme de news en ligne Reddit annonce avoir subi une attaque importante courant Juin avec pour conséquence la fuite d’un backup complet d’une base de données de 2007. Après investigation, les équipes de Reddit ont identifié la source du hack au niveau de le ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 9 août 2018

    Mise à jour : 9 août 2018

fr Analyse d’une cyber-attaque gouvernementale


Vendredi 13 Juillet 2018 !
Une procédure de mise en accusation pour « Conspiration », a été émise par le Grand Jury américain contre plusieurs membres des services de renseignement Russe.

Un document de 29 pages* décrit de fa ...


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 7 août 2018

    Mise à jour : 9 août 2018

fr Optimiser la sécurité des échanges d’e-mails avec la solution TotemoMail !


Lorsqu’une entreprise prend la décision de migrer ses emails dans une solution cloud , que ce soit un cloud public ou privé, il se pose nécessairement la question des emails dits « sensibles ». Comme expliqué dans notre précédent bulletin, un fournisseur cloud ne peut pas et ne d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 6 août 2018

    Mise à jour : 7 août 2018

en How to automate the discovery of SSL certificates ?


As a security company, we are often dealing with SSL certificates. We are using them to configure Server Certificate Authentication, Client Side Authentication, Signing or Encryption of payloads and some more technical stuffs. To simplify the management of those certificates, we ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 29 juin 2018

    Mise à jour : 9 juillet 2018

fr Architecture de notre portail d’application


Dans cet article, nous allons traiter de l’architecture de notre portail d’applications, et plus particulièrement de la partie authentification. Nous allons nous intéresser à tout ce qui a trait à la gestion de l’identité et à l’autorisation. Avant de rentrer dans le vif du sujet ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 29 novembre 2017

    Mise à jour : 6 juillet 2018

fr OWASP TOP 10 : Les injections SQL et les XSS en tête des menaces Web


OWASP a récemment proposé une nouvelle version de son Top 10 des menaces web. Les injections et les cross-site scripting restent en tête du classement depuis de nombreuses années. L’OWASP a également introduit de nouvelles menaces pour mettre en évidence le manque de protection d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 15 octobre 2017

    Mise à jour : 10 juillet 2018

fr WANNACRY: La Suisse évite le pire… pour cette fois!


Wannacry est un virus de la famille des ransomwares. La première infection répertoriée remonte au vendredi 12 mai 2017. En quelques jours, des centaines de milliers d’endpoints ont été infectés dans plus de 150 pays d’après un premier bilan d’Europol. Il s’agit de l’infection la ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 15 août 2017

    Mise à jour : 10 juillet 2018

fr L’histoire d’une attaque par phishing indétectable


Le fameux cadena vert affiché par les navigateurs n’est plus gage de sûreté! Un expert en sécurité a découvert une vulnérabilité permettant de tromper l’utilisateur en lui faisant croire qu’il se trouve sur un site fiable alors qu’en réalité il est sur un site contrôlé par un hac ...


  • Bérangère THEVENET

    Bérangère THEVENET

    Consultante Marcom et Events

  • Catégorie : Articles

    Date : 11 juillet 2017

    Mise à jour : 12 juillet 2018

fr Alerte Ransomware


Après avoir tant bien que mal lutté contre les familles de ransomware Wannacrypt, le monde se retrouve de nouveau ébranlé avec un virus exploitant les outils de la NSA pour se propager et infecter les machines. ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 29 juin 2017

    Mise à jour : 10 juillet 2018

fr MELANI : L’usurpation d’identité s’intensifie en Suisse


MELANI a publié une lettre d’information avertissant de l’augmentation des cas d’usurpation de l’identité d’offices fédéraux et d’entreprises connues. L’intensification de ces alertes est issue de la professionnalisation de ces méthodes d’attaques. ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 15 juin 2017

    Mise à jour : 10 juillet 2018

fr No more user awareness


Un point sur lequel tout le monde est d’accord, dans le monde de la sécurité informatique, est que le principal maillon faible dans une entreprise est l’utilisateur.

Une multitude de cas qui démontrent cette faiblesse sont publiés régulièrement. Comme par exemple, ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 2 juin 2017

    Mise à jour : 6 juillet 2018

fr SSLCERT: Un nouveau service pour monitorer les certificats SSL


La gestion des certificats SSL peut-être une tâche difficile. Les certificats expirés, l’utilisation d’algorithmes de signature vulnérables ou encore l’utilisation de clés faibles sont autant d’erreurs qui peuvent avoir de lourdes conséquences pour une entreprise.

...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 2 mai 2017

    Mise à jour : 10 juillet 2018

fr NTP : Serveur de « TEMPS » … et de DDOS !


NTP ? C’est quoi… Network Time Protocol : C’est la machinerie qui permet de conserver une synchronisation horaire des équipements informatiques partout dans le monde. Ce protocole est très largement déployé et très largement utilisé, et par sa nature, il reste relativement ouvert ...


  • Pierre-Aymeric LEMARIE

    Pierre-Aymeric LEMARIE

    Support Security Engineer

  • Catégorie : Articles

    Date : 2 avril 2017

    Mise à jour : 10 juillet 2018

fr Intégrer une authentification multi-factor basée sur Google Authenticator


e-Xpert Solutions est régulièrement sollicité pour implémenter des solutions de protection des applications web pour ses clients. Dans la phase de protection des accès, nous sommes souvent amenés à mettre en œuvre des mécanismes d’authentification forte et ainsi augmenter le nive ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 29 mars 2017

    Mise à jour : 10 juillet 2018

fr Introduction au format JSON


Le format JSON, qui est l’acronyme de JavaScript Object Notation, est utilisé pour des besoins de sérialisation de type clef-valeur. Comme son nom l’indique, il s’agit d’un format qui dérive du langage de programmation JavaScript et qui a été spécifié par Douglas Crockford dans l ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 2 mars 2017

    Mise à jour : 10 juillet 2018

fr Extraction des IP malicieuses depuis le fichier auth.log d’un serveur linux


Dans cette article, nous présentons une commande shell qui a pour but d’extraire les adresses IP et les noms d’utilisateurs liés à des tentatives manquées de se connecter à un serveur Linux. Dans notre exemple, les logs sont collectés sur une machine Linux tournant sous Ubuntu Se ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 6 novembre 2016

    Mise à jour : 11 juillet 2018