Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

fr Approche MSSP et Business case


La digitalisation croissante des entreprises offre des évolutions considérables : gain de temps, qualité et productivité. Du fait de l’exposition et la mise en ligne de nouveaux services et de la connectivité constante des employés sur Internet, les risques sont aujourd’hui de d ...


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 9 décembre 2019

    Mise à jour : 9 décembre 2019

fr SPLUNK – BUG Timestamp


A partir du 01/01/2020 toutes les instances Splunk ne seront plus en mesure de traiter correctement les timestamps d'évènements dont l'année sera codée sur 2 digits. En conséquence tous les events concernés seront indéxés avec un timestamp incorrect.

A partir du 1 ...


  • Laurent

    Laurent

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 29 novembre 2019

    Mise à jour : 29 novembre 2019

fr Les éléments d’une intégration DLP réussie


Lorsque que l’on aborde le DLP, il est courant de visualiser un projet de ce type comme le fait de poser une boite noire au milieu du réseau. En réalité, le sujet est un peu plus complexe. Les solutions DLP s'intègrent sur différents niveaux et rentrent en interaction avec de nom ...


  • Adrien O

    Adrien O

    Security Engineer

  • Catégorie : Articles

    Date : 5 novembre 2019

    Mise à jour : 5 novembre 2019

fr Solution de log management


La collecte, la gestion et l’archivage des flux de données machines est devenue une brique indissociable des outils de base pour assurer la sécurité de l’information. L’implémentation d’une solution de log management permet, grâce à une analyse performante et automatisée de milli ...


  • Antoine Valette

    Antoine Valette

    Security Engineer

  • Catégorie : Articles

    Date : 7 octobre 2019

    Mise à jour : 16 octobre 2019

fr Evolution des attaques contre Microsoft et Active Directory


De part sa grande popularité, voire même son monopole au sein des entreprises de toute taille et dans le monde entier, l’écosystème Microsoft fait l’objet d’une attention particulière de la part de la communauté des chercheurs en sécurité. En effet, les OS Windows ainsi que le mo ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 9 septembre 2019

    Mise à jour : 10 septembre 2019

fr L’utilisation du téléphone portable au quotidien est-il synonyme de vulnérabilités ?


Sur le marché de l’électronique, les ventes de smartphones ont dépassé celles des ordinateurs depuis fin 2016. L’évolution du smartphone en est la cause. Les envoies de documents, les lectures d’emails, les appels téléphoniques ou encore les vecteurs d’authentification font qu’au ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 5 août 2019

    Mise à jour : 5 août 2019

fr A combien évaluez-vous votre niveau de sécurité ?


Aujourd’hui, lorsque l’on parle de sécurité informatique, il est évident que les solutions et services adaptés à chaque situation existent, mais encore faut-il les utiliser de la bonne manière.
Investir dans une solution de sécurité et dans la formation des utilisateurs, ...


  • Massimo Citro

    Massimo Citro

    Account Manager & Solutions Advisory

  • Catégorie : Articles

    Date : 8 juillet 2019

    Mise à jour : 8 juillet 2019

fr Offre d’emploi – Ingénieur/e Sécurité IT 100%


Nous sommes une PME spécialisée dans la sécurité des systèmes d’information depuis 2001, nos domaines de compétences sont l’expertise technique, l’intégration, l’offre de services managés et le développement de solutions sur mesure.

Reconnus en Suisse romande en s ...


  • Christian Berclaz

    Christian Berclaz

    COO & Cofounder

  • Catégorie : Articles

    Date : 5 juin 2019

    Mise à jour : 5 juin 2019

fr Directive PSD2


PSD2 (Payment Services Directive 2) est une nouvelle directive européenne imposant aux banques de l'Union européenne, d'accorder aux prestataires tiers l'accès aux comptes bancaires des clients (sous réserve d’un acco ...


  • Youssef

    Youssef

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 4 juin 2019

    Mise à jour : 4 juin 2019

fr Phishing, une attaque toujours d’actualité !


Lundi matin, il est 8h17... Vous arrivez à votre bureau, vous avez 7 e-mails non lus, mais à 8h30 vous avez un meeting et vous vous dépêchez de parcourir et de répondre à ces e-mails. Parmi les 7, se trouve un e-mail frauduleux dans le but d’extorquer certaines de vos information ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 1 mai 2019

    Mise à jour : 16 mai 2019

fr Rohde & Schwarz Web Application Firewall : Édition Entreprise et Business


Lors de la sortie de la version 6.5.2 de R&S WAF, Rohde & Schwarz Cybersecurity a annoncé deux versions de son firewall applicatif : Business Edition et Enterprise Edition. Ces deux offres ont pour but de mieux répondre aux besoins de protection des clients. ...


  • Philippe Logean

    Philippe Logean

    Senior Security Engineer & CISO

  • Catégorie : Articles

    Date : 15 avril 2019

    Mise à jour : 15 avril 2019

fr DLP – Les Fuite des données


La version 8.6 du DLP Forcepoint est arrivé en début d’année avec son lot d’amélioration en matière de protection contre les fuites de données. Celle-ci se concentre toujours plus vers le Cloud pour permettre une meilleure protection contre les nouveaux chemins de fuites.
...


  • Adrien O

    Adrien O

    Security Engineer

  • Catégorie : Articles

    Date : 3 avril 2019

    Mise à jour : 3 avril 2019

fr Augmenter rapidement sa protection contre les menaces émergentes


De nos jours, il existe des milliards de menaces sur le web. Et nous pouvons vous proposer des dizaines de solutions pour assurer la protection du SI. Bien que de nombreux éditeurs proposent des solutions complètes pour protéger au mieux les assets de l’entreprise, il est malgré ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 4 mars 2019

    Mise à jour : 4 mars 2019

fr BlueHat 2019 Tel Aviv : feedbacks !


Cette année nous avons eu l’honneur de participer, mon collègue David.R et moi-même, à la conférence BlueHat organisée par Microsoft à Tel Aviv (Israël). Cette conférence internationale réunit chaque année de plus en plus de professionnels et de ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 25 février 2019

    Mise à jour : 25 février 2019

en BlueHat IL 2019 : challs write ups!


As usual at BlueHat, the challenges were crazy! This year, there was a “Zumo-Boats Battle Royale”, in which each team could built its own boat to fight all the others. At the end, there should be only one ! We could not participate to this chall, ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 21 février 2019

    Mise à jour : 21 février 2019

fr Les malwares attaquent, nos solutions contre-attaquent !


Dans le cadre de notre activité, nos analystes évaluent en continu les dernières attaques avancées (Advanced Persistent Threat) afin de s’assurer que nos capacités de détection et de réponse sont adaptées. Ce bulletin reprend une attaque proche de chez nous et décrit cette évalua ...


  • TEAM at-Defense

    TEAM at-Defense

    Experts en Sécurité

  • Catégorie : Articles

    Date : 4 février 2019

    Mise à jour : 16 janvier 2020

fr Retour vers le futur de 2018 à 2019


Alors que l’année 2018 s’est achevée dans la douleur avec la découverte de nombreuses vulnérabilités importantes dans des produits répandus comme les suites de logiciels Microsoft ou encore la solution Openshift de Redhat, nous espérons commencer la nouvelle année sous de meilleu ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 3 janvier 2019

    Mise à jour : 8 janvier 2019

fr Nos meilleurs vœux 2019


"Que les horizons de cette nouvelle année,
Vous apportent succès et réussite dans vos projets de sécurité informatique !"


Toute l'équipe d'e-Xpert Solutions vous présente ses meilleurs vœux pour une a ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 26 décembre 2018

    Mise à jour : 26 décembre 2018

fr Découvrez Analytic Threat Defense


Notre service « Analytic Threat Defense » assure à notre clientèle un service de qualité d’analyse, de surveillance et de réponse face aux comportements suspects au sein de l'environnement des entreprises depuis le poste des utilisateurs à l’ensemb ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 3 décembre 2018

    Mise à jour : 21 mars 2019

fr Notre pôle R&D détaille sa nouvelle offre de réputation d’IP


Afin de bloquer les attaques plus rapidement et d'améliorer l'efficacité du Web Application Firewall (WAF), nous avons mis en place un service de réputation d'IP, e-Xpert Solutions Reputation Service. Notre base de données d’adresses IP malicieuses est enrichie de manière collabo ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 5 novembre 2018

    Mise à jour : 5 novembre 2018

en Smart contracts and the blockchain, what can be expected ?


The financial world has been shaken since the arrival of Bitcoin in 2008. Ever since new cryptocurrencies have emerged, introducing a complete decentralization to the world controlled until then by the classical financial major organizations. One of these cryptocurrencies, Ethere ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 29 octobre 2018

    Mise à jour : 29 octobre 2018

fr Comprendre la modélisation des menaces


La modélisation des menaces ou le Threat Modeling en Anglais, consiste à optimiser sa sécurité en identifiant les vulnérabilités et les risques pour élaborer les contre-mesures permettant de mieux se protéger ou pour mitiger les menaces existantes sur le réseau.

Le ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 9 octobre 2018

    Mise à jour : 16 octobre 2018

fr Azure AD et Sécurité : bon ménage ?


Dans l’écosystème Microsoft Cloud, une des briques principales est l’ Azure Active Directory, aussi appelée Azure AD. Fondamentalement, il s’agit du même composant que le traditionnel Active Directory local mais dans ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 21 septembre 2018

    Mise à jour : 24 septembre 2018

fr Le « Cloud » maîtrisé….


Des challenges multiples !!! En effet, pour atteindre un niveau de protection des données en ligne avec leur niveau de criticité, et pour répondre aux exigences imposées par les régulateurs, plusieurs éléments doivent être réunis : ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 10 septembre 2018

    Mise à jour : 10 septembre 2018

fr Que peut-on attendre de l’Intelligence Artificielle appliquée à la cybersécurité ?


L’Intelligence Artificielle (IA) à le vent en poupe et le domaine de la cybersécurité ne fait pas exception. Est ce un effet de mode ? Est ce réellement de l’Intelligence Artificielle ? Est-ce déjà opérationnel ou est-ce encore de la fiction ? Ce n’est pas un mythe, de nombreuses ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 14 août 2018

    Mise à jour : 14 août 2018

fr Authentification forte par SMS : fiable ou pas fiable ?


Cette semaine, la plateforme de news en ligne Reddit annonce avoir subi une attaque importante courant Juin avec pour conséquence la fuite d’un backup complet d’une base de données de 2007. Après investigation, les équipes de Reddit ont identifié la source du hack au niveau de le ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 9 août 2018

    Mise à jour : 9 août 2018

fr Analyse d’une cyber-attaque gouvernementale


Vendredi 13 Juillet 2018 !
Une procédure de mise en accusation pour « Conspiration », a été émise par le Grand Jury américain contre plusieurs membres des services de renseignement Russe.

Un document de 29 pages* décrit de fa ...


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 7 août 2018

    Mise à jour : 9 août 2018

fr Optimiser la sécurité des échanges d’e-mails avec la solution TotemoMail !


Lorsqu’une entreprise prend la décision de migrer ses emails dans une solution cloud , que ce soit un cloud public ou privé, il se pose nécessairement la question des emails dits « sensibles ». Comme expliqué dans notre précédent bulletin, un fournisseur cloud ne peut pas et ne d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 6 août 2018

    Mise à jour : 7 août 2018

en How to automate the discovery of SSL certificates ?


As a security company, we are often dealing with SSL certificates. We are using them to configure Server Certificate Authentication, Client Side Authentication, Signing or Encryption of payloads and some more technical stuffs. To simplify the management of those certificates, we ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 29 juin 2018

    Mise à jour : 9 juillet 2018

fr Architecture de notre portail d’application


Dans cet article, nous allons traiter de l’architecture de notre portail d’applications, et plus particulièrement de la partie authentification. Nous allons nous intéresser à tout ce qui a trait à la gestion de l’identité et à l’autorisation. Avant de rentrer dans le vif du sujet ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 29 novembre 2017

    Mise à jour : 6 juillet 2018

fr OWASP TOP 10 : Les injections SQL et les XSS en tête des menaces Web


OWASP a récemment proposé une nouvelle version de son Top 10 des menaces web. Les injections et les cross-site scripting restent en tête du classement depuis de nombreuses années. L’OWASP a également introduit de nouvelles menaces pour mettre en évidence le manque de protection d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 15 octobre 2017

    Mise à jour : 10 juillet 2018

fr WANNACRY: La Suisse évite le pire… pour cette fois!


Wannacry est un virus de la famille des ransomwares. La première infection répertoriée remonte au vendredi 12 mai 2017. En quelques jours, des centaines de milliers d’endpoints ont été infectés dans plus de 150 pays d’après un premier bilan d’Europol. Il s’agit de l’infection la ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 15 août 2017

    Mise à jour : 10 juillet 2018

fr L’histoire d’une attaque par phishing indétectable


Le fameux cadena vert affiché par les navigateurs n’est plus gage de sûreté! Un expert en sécurité a découvert une vulnérabilité permettant de tromper l’utilisateur en lui faisant croire qu’il se trouve sur un site fiable alors qu’en réalité il est sur un site contrôlé par un hac ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 11 juillet 2017

    Mise à jour : 12 juillet 2018

fr Alerte Ransomware


Après avoir tant bien que mal lutté contre les familles de ransomware Wannacrypt, le monde se retrouve de nouveau ébranlé avec un virus exploitant les outils de la NSA pour se propager et infecter les machines. ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 29 juin 2017

    Mise à jour : 10 juillet 2018

fr MELANI : L’usurpation d’identité s’intensifie en Suisse


MELANI a publié une lettre d’information avertissant de l’augmentation des cas d’usurpation de l’identité d’offices fédéraux et d’entreprises connues. L’intensification de ces alertes est issue de la professionnalisation de ces méthodes d’attaques. ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 15 juin 2017

    Mise à jour : 10 juillet 2018

fr No more user awareness


Un point sur lequel tout le monde est d’accord, dans le monde de la sécurité informatique, est que le principal maillon faible dans une entreprise est l’utilisateur.

Une multitude de cas qui démontrent cette faiblesse sont publiés régulièrement. Comme par exemple, ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 2 juin 2017

    Mise à jour : 6 juillet 2018

fr SSLCERT: Un nouveau service pour monitorer les certificats SSL


La gestion des certificats SSL peut-être une tâche difficile. Les certificats expirés, l’utilisation d’algorithmes de signature vulnérables ou encore l’utilisation de clés faibles sont autant d’erreurs qui peuvent avoir de lourdes conséquences pour une entreprise.

...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 2 mai 2017

    Mise à jour : 10 juillet 2018

fr NTP : Serveur de « TEMPS » … et de DDOS !


NTP ? C’est quoi… Network Time Protocol : C’est la machinerie qui permet de conserver une synchronisation horaire des équipements informatiques partout dans le monde. Ce protocole est très largement déployé et très largement utilisé, et par sa nature, il reste relativement ouvert ...


  • Pierre-Aymeric LEMARIE

    Pierre-Aymeric LEMARIE

    Support Security Engineer

  • Catégorie : Articles

    Date : 2 avril 2017

    Mise à jour : 10 juillet 2018

fr Intégrer une authentification multi-factor basée sur Google Authenticator


e-Xpert Solutions est régulièrement sollicité pour implémenter des solutions de protection des applications web pour ses clients. Dans la phase de protection des accès, nous sommes souvent amenés à mettre en œuvre des mécanismes d’authentification forte et ainsi augmenter le nive ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 29 mars 2017

    Mise à jour : 10 juillet 2018

fr Introduction au format JSON


Le format JSON, qui est l’acronyme de JavaScript Object Notation, est utilisé pour des besoins de sérialisation de type clef-valeur. Comme son nom l’indique, il s’agit d’un format qui dérive du langage de programmation JavaScript et qui a été spécifié par Douglas Crockford dans l ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 2 mars 2017

    Mise à jour : 10 juillet 2018

fr Extraction des IP malicieuses depuis le fichier auth.log d’un serveur linux


Dans cette article, nous présentons une commande shell qui a pour but d’extraire les adresses IP et les noms d’utilisateurs liés à des tentatives manquées de se connecter à un serveur Linux. Dans notre exemple, les logs sont collectés sur une machine Linux tournant sous Ubuntu Se ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 6 novembre 2016

    Mise à jour : 11 juillet 2018