Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

en How to automate the discovery of SSL certificates ?


As a security company, we are often dealing with SSL certificates. We are using them to configure Server Certificate Authentication, Client Side Authentication, Signing or Encryption of payloads and some more technical stuffs. To simplify the management of those certificates, we ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 29 juin 2018

    Mise à jour : 9 juillet 2018

fr Architecture de notre portail d’application


Dans cet article, nous allons traiter de l’architecture de notre portail d’applications, et plus particulièrement de la partie authentification. Nous allons nous intéresser à tout ce qui a trait à la gestion de l’identité et à l’autorisation. Avant de rentrer dans le vif du sujet ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 29 novembre 2017

    Mise à jour : 6 juillet 2018

fr OWASP TOP 10 : Les injections SQL et les XSS en tête des menaces Web


OWASP a récemment proposé une nouvelle version de son Top 10 des menaces web. Les injections et les cross-site scripting restent en tête du classement depuis de nombreuses années. L’OWASP a également introduit de nouvelles menaces pour mettre en évidence le manque de protection d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 15 octobre 2017

    Mise à jour : 10 juillet 2018

fr WANNACRY: La Suisse évite le pire… pour cette fois!


Wannacry est un virus de la famille des ransomwares. La première infection répertoriée remonte au vendredi 12 mai 2017. En quelques jours, des centaines de milliers d’endpoints ont été infectés dans plus de 150 pays d’après un premier bilan d’Europol. Il s’agit de l’infection la ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 15 août 2017

    Mise à jour : 10 juillet 2018

fr L’histoire d’une attaque par phishing indétectable


Le fameux cadena vert affiché par les navigateurs n’est plus gage de sûreté! Un expert en sécurité a découvert une vulnérabilité permettant de tromper l’utilisateur en lui faisant croire qu’il se trouve sur un site fiable alors qu’en réalité il est sur un site contrôlé par un hac ...


  • Bérangère THEVENET

    Bérangère THEVENET

    Consultante Marcom et Events

  • Catégorie : Articles

    Date : 11 juillet 2017

    Mise à jour : 12 juillet 2018

fr Alerte Ransomware


Après avoir tant bien que mal lutté contre les familles de ransomware Wannacrypt, le monde se retrouve de nouveau ébranlé avec un virus exploitant les outils de la NSA pour se propager et infecter les machines. ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 29 juin 2017

    Mise à jour : 10 juillet 2018

fr MELANI : L’usurpation d’identité s’intensifie en Suisse


MELANI a publié une lettre d’information avertissant de l’augmentation des cas d’usurpation de l’identité d’offices fédéraux et d’entreprises connues. L’intensification de ces alertes est issue de la professionnalisation de ces méthodes d’attaques. ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 15 juin 2017

    Mise à jour : 10 juillet 2018

fr No more user awareness


Un point sur lequel tout le monde est d’accord, dans le monde de la sécurité informatique, est que le principal maillon faible dans une entreprise est l’utilisateur.

Une multitude de cas qui démontrent cette faiblesse sont publiés régulièrement. Comme par exemple, ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 2 juin 2017

    Mise à jour : 6 juillet 2018

fr SSLCERT: Un nouveau service pour monitorer les certificats SSL


La gestion des certificats SSL peut-être une tâche difficile. Les certificats expirés, l’utilisation d’algorithmes de signature vulnérables ou encore l’utilisation de clés faibles sont autant d’erreurs qui peuvent avoir de lourdes conséquences pour une entreprise.

...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 2 mai 2017

    Mise à jour : 10 juillet 2018

fr NTP : Serveur de « TEMPS » … et de DDOS !


NTP ? C’est quoi… Network Time Protocol : C’est la machinerie qui permet de conserver une synchronisation horaire des équipements informatiques partout dans le monde. Ce protocole est très largement déployé et très largement utilisé, et par sa nature, il reste relativement ouvert ...


  • Pierre-Aymeric LEMARIE

    Pierre-Aymeric LEMARIE

    Support Security Engineer

  • Catégorie : Articles

    Date : 2 avril 2017

    Mise à jour : 10 juillet 2018

fr Intégrer une authentification multi-factor basée sur Google Authenticator


e-Xpert Solutions est régulièrement sollicité pour implémenter des solutions de protection des applications web pour ses clients. Dans la phase de protection des accès, nous sommes souvent amenés à mettre en œuvre des mécanismes d’authentification forte et ainsi augmenter le nive ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 29 mars 2017

    Mise à jour : 10 juillet 2018

fr Introduction au format JSON


Le format JSON, qui est l’acronyme de JavaScript Object Notation, est utilisé pour des besoins de sérialisation de type clef-valeur. Comme son nom l’indique, il s’agit d’un format qui dérive du langage de programmation JavaScript et qui a été spécifié par Douglas Crockford dans l ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 2 mars 2017

    Mise à jour : 10 juillet 2018

fr Extraction des IP malicieuses depuis le fichier auth.log d’un serveur linux


Dans cette article, nous présentons une commande shell qui a pour but d’extraire les adresses IP et les noms d’utilisateurs liés à des tentatives manquées de se connecter à un serveur Linux. Dans notre exemple, les logs sont collectés sur une machine Linux tournant sous Ubuntu Se ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 6 novembre 2016

    Mise à jour : 11 juillet 2018