Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

fr Zero-Trust, Micro-Segmentation : Guardicore Centra pour la protection de vos biens numériques les plus précieux.


Les systèmes d'information sont conçus aujourd'hui, non seulement pour répondre à un besoin "business", mais également pour s'assurer d'une certaine robustesse face aux tentatives d'utilisations illégitimes du service, ou face aux erreurs. En règle générale, les principes de défe ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 7 juin 2021

    Mise à jour : 8 juin 2021

fr TechNews F5: Note du 7 Juin 2021


Nouvelles fonctionnalités et résolution de Bugs F5.

F5 vient d’annoncer de nouvelle mise à jour concernant une partie de leurs produits. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date :

    Mise à jour : 5 juillet 2021

fr TechNews F5: Note du 25 Mai 2021


Nouvelles fonctionnalités et résolution de Bugs F5.

F5 vient d’annoncer de nouvelles mises à jour concernant certains de leurs produits. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 26 mai 2021

    Mise à jour : 8 juin 2021

fr Mise à jour de sécurité du Serveur Microsoft Exchange


Une nouvelle publication concernant la correction de vulnérabilité, est apparue pour les serveurs Microsoft Exchange. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 19 avril 2021

    Mise à jour : 19 avril 2021

fr Failles de sécurité dans le logiciel et la bibliothèque OpenSSL


Deux nouvelles failles de sécurité ont été découvertes dans le logiciel OpenSSL à travers la bibliothèque cryptographique open source. Ces failles mettent en péril les serveurs de site web et la messagerie électronique. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 1 avril 2021

    Mise à jour : 1 avril 2021

fr Vulnerability Windows DNS Server Remote


Nos confrères de chez Microsoft nous annoncent la découverte d’une nouvelle vulnérabilité touchant les serveurs DNS Windows référencer sous la nomenclature : CVE-2021-26897 . ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 12 mars 2021

    Mise à jour : 12 mars 2021

fr Plusieurs failles de sécurité découvertes sur Exchange


Doit-on s'en inquiéter ? Que doit-on faire ? Comment savoir si vous avez été attaqué ?

Notre expert Michael Molho répond à ces questions et vous conseille ! ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 11 mars 2021

    Mise à jour : 11 mars 2021

fr Découverte de plusieurs vulnérabilités Secure Boot


Des vulnérabilités sont présentes sur le « Secure Boot » pour la sécurisation des séquences de démarrage des systèmes d’exploitation.

Ces vulnérabilités touchent principalement les environnements Linux avec leur Secure boot « GRUB2 » qui amorcent le démarrage du sy ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date :

    Mise à jour : 11 mars 2021

fr Se protéger avec F5 face aux dernières vulnérabilités Microsoft Exchange


Les attaquants sont constamment à la recherche de moyens d’exploiter les dernières vulnérabilités et/ou de nouvelles façons d’exploiter les anciennes vulnérabilités. L’équipe de recherche sur les menaces F5 surveille constamment les activités malveillantes partout dans le monde e ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 8 mars 2021

    Mise à jour : 8 mars 2021

fr De nouvelles failles de sécurité informatique découvertes sur les serveurs de messagerie Exchange


De nouvelles failles de sécurité informatique ont été découvertes au sein des serveurs de messagerie Exchange pour les versions 2010,2013, 2016 et 2019.
Ces failles sont de type « zéro day », elles permettent à un attaquant de réaliser un code arbitraire à distance, ayant ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date :

    Mise à jour : 8 mars 2021

fr Rétrospectives des attaques de l’année 2020 sur les menaces rançongiciels à l’encontre des entreprises et institutions.


En 2020, les attaques par rançongiciels à l’encontre d’organisations publiques et privées ont fortement augmenté depuis l’identification du phénomène en 2018. Un accroissement de plus de 255% des signalements d’attaques recensées par l’ANSSI dans son périmètre l’a été en comparai ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 22 février 2021

    Mise à jour : 22 février 2021

fr Nouvelle fonctionnalité Microsoft


Microsoft annonce l’ajout d’une nouvelle fonctionnalité sur Defender de Office 365. Celle-ci aura pour but la création d’alerte d’activité en cas de compromission des comptes utilisateurs Microsoft. ...


  • Florian Marino

    Florian Marino

    Security Engineer

  • Catégorie : Articles

    Date : 9 février 2021

    Mise à jour : 9 février 2021

fr Use-Case e-Xpert Solutions F5 Analytics Tool


Un cas typique d’usage du module LTM d’un F5 BIG-IP est de publier des applications derrière un virtual server qui va faire du reverse proxy. Les utilisateurs accèdent ainsi à l’application à travers ce virtual server. Un certain nombre de facteurs (réseau, firewall, crash applic ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 9 novembre 2020

    Mise à jour : 22 décembre 2021

fr Splunk: valeur ajoutée pour les équipes sécurité


Les solutions de Log Management apportent aux équipes de sécurité des outils permettant une analyse efficace de grands volumes de logs générés par une multitude de sources de données différentes.
La gestion des logs concerne : ...


  • Antoine Valette

    Antoine Valette

    Security Engineer

  • Catégorie : Articles

    Date : 24 septembre 2020

    Mise à jour : 24 septembre 2020

fr Microsoft DNS : Critical remote code execution (CVE-2020-1350)


La semaine dernière, le mardi 14 Juillet, Microsoft a publié un patch corrigeant une vulnérabilité critique sur le composant DNS de Windows server. Découverte par Checkpoint Research, La CVE-2020-1350 touche toutes les versions ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 23 juillet 2020

    Mise à jour : 23 juillet 2020

fr Automatiser la réponse aux incidents de sécurité en entreprise !


Dans le cadre de nos missions, nous constatons régulièrement que la gestion d’un incident est souvent perçue comme une tâche fastidieuse.
Un incident peut demander aux équipes (aka SOC/Incident Response team), plusieurs heures jusqu’à plusieurs jours de traitement en fonc ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 20 juillet 2020

    Mise à jour : 14 juillet 2020

fr La signature dans le monde de l’authentification SAML


Dans le monde informatique actuel, les entreprises utilisent une multitude de produits dérivés de différents fabricants. Au quotidien, ces produits sont exploités par des professionnels et des personnes malveillantes, afin d’y découvrir des vulnérabilités permettant de gagner des ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 9 juillet 2020

    Mise à jour : 9 juillet 2020

fr Offre d’emploi – Ingénieur/e Sécurité IT 100%


Nous sommes une PME spécialisée dans la sécurité des systèmes d’information depuis 2001, nos domaines de compétences sont l’expertise technique, l’intégration, l’offre de services managés et le développement de solutions sur mesure.

Reconnus en Suisse romande en sé ...


  • Christian Berclaz

    Christian Berclaz

    COO & Cofounder

  • Catégorie : Articles

    Date : 15 mai 2020

    Mise à jour : 15 mai 2020

fr Tufin s’impose comme le leader dans le domaine de l’orchestration Firewall


Avec la version TOS 19.3, Tufin conforte sa place de leader dans le domaine de l'orchestration firewall.

En effet, Tufin demeure le seul éditeur à proposer à ses clients la prise en charge de tous les types environnements et notamment les solutions Cloud. La versio ...


  • ECLIPSE

    ECLIPSE

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 12 mars 2020

    Mise à jour : 12 mars 2020

fr Les terminaux mobiles, nouvel axe d’attaque des pirates informatiques


L’adoption des terminaux mobiles en complément des équipements informatiques « traditionnels » est un fait, et la tendance ne s’inversera pas, bien au contraire. D’autant que ces terminaux sont de plus en plus conçus pour être gérés dans un contexte professionnel.
Les cybe ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 4 février 2020

    Mise à jour : 4 février 2020

fr Data in motion – Born for Cloud



De nos jours en entreprise, la mobilité fait partie de notre quotidien ; « Home Office », déplacement professionnel, connectivité accrue, les cas d’usage sont multiples.

Nous utilisons régulièrement des applications, des messageries et des services external ...


  • Adrien O

    Adrien O

    Security Engineer

  • Catégorie : Articles

    Date : 9 janvier 2020

    Mise à jour : 9 janvier 2020

fr Nos meilleurs vœux 2020


Toute l'équipe d'e-Xpert Solutions vous présente ses meilleurs vœux 2020 ! ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 23 décembre 2019

    Mise à jour : 23 décembre 2019

fr Offre d’emploi – Ingénieur Sécurité Applicative 100%


Nous sommes une PME spécialisée dans la sécurité des systèmes d’information depuis 2001, nos domaines de compétences sont l’expertise technique, l’intégration, l’offre de services managés et le développement de solutions sur mesure.

Reconnus en Suisse romande en sé ...


  • Christian Berclaz

    Christian Berclaz

    COO & Cofounder

  • Catégorie : Articles

    Date :

    Mise à jour : 23 décembre 2019

fr Approche MSSP et Business case


La digitalisation croissante des entreprises offre des évolutions considérables : gain de temps, qualité et productivité. Du fait de l’exposition et la mise en ligne de nouveaux services et de la connectivité constante des employés sur Internet, les risques sont aujourd’hui de d ...


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 9 décembre 2019

    Mise à jour : 9 décembre 2019

fr SPLUNK – BUG Timestamp


A partir du 01/01/2020 toutes les instances Splunk ne seront plus en mesure de traiter correctement les timestamps d'évènements dont l'année sera codée sur 2 digits. En conséquence tous les events concernés seront indéxés avec un timestamp incorrect.

A partir du 1 ...


  • Laurent

    Laurent

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 29 novembre 2019

    Mise à jour : 29 novembre 2019

fr Les éléments d’une intégration DLP réussie


Lorsque que l’on aborde le DLP, il est courant de visualiser un projet de ce type comme le fait de poser une boite noire au milieu du réseau. En réalité, le sujet est un peu plus complexe. Les solutions DLP s'intègrent sur différents niveaux et rentrent en interaction avec de nom ...


  • Adrien O

    Adrien O

    Security Engineer

  • Catégorie : Articles

    Date : 5 novembre 2019

    Mise à jour : 5 novembre 2019

fr Solution de log management


La collecte, la gestion et l’archivage des flux de données machines est devenue une brique indissociable des outils de base pour assurer la sécurité de l’information. L’implémentation d’une solution de log management permet, grâce à une analyse performante et automatisée de milli ...


  • Antoine Valette

    Antoine Valette

    Security Engineer

  • Catégorie : Articles

    Date : 7 octobre 2019

    Mise à jour : 16 octobre 2019

fr Evolution des attaques contre Microsoft et Active Directory


De part sa grande popularité, voire même son monopole au sein des entreprises de toute taille et dans le monde entier, l’écosystème Microsoft fait l’objet d’une attention particulière de la part de la communauté des chercheurs en sécurité. En effet, les OS Windows ainsi que le mo ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 9 septembre 2019

    Mise à jour : 10 septembre 2019

fr L’utilisation du téléphone portable au quotidien est-il synonyme de vulnérabilités ?


Sur le marché de l’électronique, les ventes de smartphones ont dépassé celles des ordinateurs depuis fin 2016. L’évolution du smartphone en est la cause. Les envoies de documents, les lectures d’emails, les appels téléphoniques ou encore les vecteurs d’authentification font qu’au ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 5 août 2019

    Mise à jour : 5 août 2019

fr A combien évaluez-vous votre niveau de sécurité ?


Aujourd’hui, lorsque l’on parle de sécurité informatique, il est évident que les solutions et services adaptés à chaque situation existent, mais encore faut-il les utiliser de la bonne manière.
Investir dans une solution de sécurité et dans la formation des utilisateurs, ...


  • Massimo Citro

    Massimo Citro

    Account Manager & Solutions Advisory

  • Catégorie : Articles

    Date : 8 juillet 2019

    Mise à jour : 8 juillet 2019

fr Offre d’emploi – Ingénieur/e Sécurité IT 100%


Nous sommes une PME spécialisée dans la sécurité des systèmes d’information depuis 2001, nos domaines de compétences sont l’expertise technique, l’intégration, l’offre de services managés et le développement de solutions sur mesure.

Reconnus en Suisse romande en s ...


  • Christian Berclaz

    Christian Berclaz

    COO & Cofounder

  • Catégorie : Articles

    Date : 5 juin 2019

    Mise à jour : 5 juin 2019

fr Directive PSD2


PSD2 (Payment Services Directive 2) est une nouvelle directive européenne imposant aux banques de l'Union européenne, d'accorder aux prestataires tiers l'accès aux comptes bancaires des clients (sous réserve d’un acco ...


  • Youssef

    Youssef

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 4 juin 2019

    Mise à jour : 4 juin 2019

fr Phishing, une attaque toujours d’actualité !


Lundi matin, il est 8h17... Vous arrivez à votre bureau, vous avez 7 e-mails non lus, mais à 8h30 vous avez un meeting et vous vous dépêchez de parcourir et de répondre à ces e-mails. Parmi les 7, se trouve un e-mail frauduleux dans le but d’extorquer certaines de vos information ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 1 mai 2019

    Mise à jour : 16 mai 2019

fr Rohde & Schwarz Web Application Firewall : Édition Entreprise et Business


Lors de la sortie de la version 6.5.2 de R&S WAF, Rohde & Schwarz Cybersecurity a annoncé deux versions de son firewall applicatif : Business Edition et Enterprise Edition. Ces deux offres ont pour but de mieux répondre aux besoins de protection des clients. ...


  • Philippe Logean

    Philippe Logean

    Senior Security Engineer & CISO

  • Catégorie : Articles

    Date : 15 avril 2019

    Mise à jour : 15 avril 2019

fr DLP – Les Fuite des données


La version 8.6 du DLP Forcepoint est arrivé en début d’année avec son lot d’amélioration en matière de protection contre les fuites de données. Celle-ci se concentre toujours plus vers le Cloud pour permettre une meilleure protection contre les nouveaux chemins de fuites.
...


  • Adrien O

    Adrien O

    Security Engineer

  • Catégorie : Articles

    Date : 3 avril 2019

    Mise à jour : 3 avril 2019

fr Augmenter rapidement sa protection contre les menaces émergentes


De nos jours, il existe des milliards de menaces sur le web. Et nous pouvons vous proposer des dizaines de solutions pour assurer la protection du SI. Bien que de nombreux éditeurs proposent des solutions complètes pour protéger au mieux les assets de l’entreprise, il est malgré ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 4 mars 2019

    Mise à jour : 4 mars 2019

fr BlueHat 2019 Tel Aviv : feedbacks !


Cette année nous avons eu l’honneur de participer, mon collègue David.R et moi-même, à la conférence BlueHat organisée par Microsoft à Tel Aviv (Israël). Cette conférence internationale réunit chaque année de plus en plus de professionnels et de ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 25 février 2019

    Mise à jour : 25 février 2019

en BlueHat IL 2019 : challs write ups!


As usual at BlueHat, the challenges were crazy! This year, there was a “Zumo-Boats Battle Royale”, in which each team could built its own boat to fight all the others. At the end, there should be only one ! We could not participate to this chall, ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 21 février 2019

    Mise à jour : 21 février 2019

fr Les malwares attaquent, nos solutions contre-attaquent !


Dans le cadre de notre activité, nos analystes évaluent en continu les dernières attaques avancées (Advanced Persistent Threat) afin de s’assurer que nos capacités de détection et de réponse sont adaptées. Ce bulletin reprend une attaque proche de chez nous et décrit cette évalua ...


  • TEAM at-Defense

    TEAM at-Defense

    Experts en Sécurité

  • Catégorie : Articles

    Date : 4 février 2019

    Mise à jour : 16 janvier 2020

fr Retour vers le futur de 2018 à 2019


Alors que l’année 2018 s’est achevée dans la douleur avec la découverte de nombreuses vulnérabilités importantes dans des produits répandus comme les suites de logiciels Microsoft ou encore la solution Openshift de Redhat, nous espérons commencer la nouvelle année sous de meilleu ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 3 janvier 2019

    Mise à jour : 8 janvier 2019

fr Nos meilleurs vœux 2019


"Que les horizons de cette nouvelle année,
Vous apportent succès et réussite dans vos projets de sécurité informatique !"


Toute l'équipe d'e-Xpert Solutions vous présente ses meilleurs vœux pour une a ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 26 décembre 2018

    Mise à jour : 26 décembre 2018

fr Découvrez Analytic Threat Defense


Notre service « Analytic Threat Defense » assure à notre clientèle un service de qualité d’analyse, de surveillance et de réponse face aux comportements suspects au sein de l'environnement des entreprises depuis le poste des utilisateurs à l’ensemb ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 3 décembre 2018

    Mise à jour : 21 mars 2019

fr Notre pôle R&D détaille sa nouvelle offre de réputation d’IP


Afin de bloquer les attaques plus rapidement et d'améliorer l'efficacité du Web Application Firewall (WAF), nous avons mis en place un service de réputation d'IP, e-Xpert Solutions Reputation Service. Notre base de données d’adresses IP malicieuses est enrichie de manière collabo ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 5 novembre 2018

    Mise à jour : 5 novembre 2018

en Smart contracts and the blockchain, what can be expected ?


The financial world has been shaken since the arrival of Bitcoin in 2008. Ever since new cryptocurrencies have emerged, introducing a complete decentralization to the world controlled until then by the classical financial major organizations. One of these cryptocurrencies, Ethere ...


  • Wojciech Myszkorowski

    Wojciech Myszkorowski

    Security Engineer

  • Catégorie : Articles

    Date : 29 octobre 2018

    Mise à jour : 29 octobre 2018

fr Comprendre la modélisation des menaces


La modélisation des menaces ou le Threat Modeling en Anglais, consiste à optimiser sa sécurité en identifiant les vulnérabilités et les risques pour élaborer les contre-mesures permettant de mieux se protéger ou pour mitiger les menaces existantes sur le réseau.

Le ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 9 octobre 2018

    Mise à jour : 16 octobre 2018

fr Azure AD et Sécurité : bon ménage ?


Dans l’écosystème Microsoft Cloud, une des briques principales est l’ Azure Active Directory, aussi appelée Azure AD. Fondamentalement, il s’agit du même composant que le traditionnel Active Directory local mais dans ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 21 septembre 2018

    Mise à jour : 24 septembre 2018

fr Le « Cloud » maîtrisé….


Des challenges multiples !!! En effet, pour atteindre un niveau de protection des données en ligne avec leur niveau de criticité, et pour répondre aux exigences imposées par les régulateurs, plusieurs éléments doivent être réunis : ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 10 septembre 2018

    Mise à jour : 10 septembre 2018

fr Que peut-on attendre de l’Intelligence Artificielle appliquée à la cybersécurité ?


L’Intelligence Artificielle (IA) à le vent en poupe et le domaine de la cybersécurité ne fait pas exception. Est ce un effet de mode ? Est ce réellement de l’Intelligence Artificielle ? Est-ce déjà opérationnel ou est-ce encore de la fiction ? Ce n’est pas un mythe, de nombreuses ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 14 août 2018

    Mise à jour : 14 août 2018

fr Authentification forte par SMS : fiable ou pas fiable ?


Cette semaine, la plateforme de news en ligne Reddit annonce avoir subi une attaque importante courant Juin avec pour conséquence la fuite d’un backup complet d’une base de données de 2007. Après investigation, les équipes de Reddit ont identifié la source du hack au niveau de le ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 9 août 2018

    Mise à jour : 9 août 2018

fr Analyse d’une cyber-attaque gouvernementale


Vendredi 13 Juillet 2018 !
Une procédure de mise en accusation pour « Conspiration », a été émise par le Grand Jury américain contre plusieurs membres des services de renseignement Russe.

Un document de 29 pages* décrit de fa ...


  • David.R

    David.R

    Senior Security Engineer  

  • Catégorie : Articles

    Date : 7 août 2018

    Mise à jour : 9 août 2018

fr Optimiser la sécurité des échanges d’e-mails avec la solution TotemoMail !


Lorsqu’une entreprise prend la décision de migrer ses emails dans une solution cloud , que ce soit un cloud public ou privé, il se pose nécessairement la question des emails dits « sensibles ». Comme expliqué dans notre précédent bulletin, un fournisseur cloud ne peut pas et ne d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 6 août 2018

    Mise à jour : 7 août 2018

en How to automate the discovery of SSL certificates ?


As a security company, we are often dealing with SSL certificates. We are using them to configure Server Certificate Authentication, Client Side Authentication, Signing or Encryption of payloads and some more technical stuffs. To simplify the management of those certificates, we ...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 29 juin 2018

    Mise à jour : 9 juillet 2018

fr Architecture de notre portail d’application


Dans cet article, nous allons traiter de l’architecture de notre portail d’applications, et plus particulièrement de la partie authentification. Nous allons nous intéresser à tout ce qui a trait à la gestion de l’identité et à l’autorisation. Avant de rentrer dans le vif du sujet ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 29 novembre 2017

    Mise à jour : 6 juillet 2018

fr OWASP TOP 10 : Les injections SQL et les XSS en tête des menaces Web


OWASP a récemment proposé une nouvelle version de son Top 10 des menaces web. Les injections et les cross-site scripting restent en tête du classement depuis de nombreuses années. L’OWASP a également introduit de nouvelles menaces pour mettre en évidence le manque de protection d ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 15 octobre 2017

    Mise à jour : 10 juillet 2018

fr WANNACRY: La Suisse évite le pire… pour cette fois!


Wannacry est un virus de la famille des ransomwares. La première infection répertoriée remonte au vendredi 12 mai 2017. En quelques jours, des centaines de milliers d’endpoints ont été infectés dans plus de 150 pays d’après un premier bilan d’Europol. Il s’agit de l’infection la ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 15 août 2017

    Mise à jour : 10 juillet 2018

fr L’histoire d’une attaque par phishing indétectable


Le fameux cadena vert affiché par les navigateurs n’est plus gage de sûreté! Un expert en sécurité a découvert une vulnérabilité permettant de tromper l’utilisateur en lui faisant croire qu’il se trouve sur un site fiable alors qu’en réalité il est sur un site contrôlé par un hac ...


  • Administrator

    Administrator

  • Catégorie : Articles

    Date : 11 juillet 2017

    Mise à jour : 12 juillet 2018

fr Alerte Ransomware


Après avoir tant bien que mal lutté contre les familles de ransomware Wannacrypt, le monde se retrouve de nouveau ébranlé avec un virus exploitant les outils de la NSA pour se propager et infecter les machines. ...


  • Nicolas

    Nicolas

    Support Security Engineer

  • Catégorie : Articles

    Date : 29 juin 2017

    Mise à jour : 10 juillet 2018

fr MELANI : L’usurpation d’identité s’intensifie en Suisse


MELANI a publié une lettre d’information avertissant de l’augmentation des cas d’usurpation de l’identité d’offices fédéraux et d’entreprises connues. L’intensification de ces alertes est issue de la professionnalisation de ces méthodes d’attaques. ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 15 juin 2017

    Mise à jour : 10 juillet 2018

fr No more user awareness


Un point sur lequel tout le monde est d’accord, dans le monde de la sécurité informatique, est que le principal maillon faible dans une entreprise est l’utilisateur.

Une multitude de cas qui démontrent cette faiblesse sont publiés régulièrement. Comme par exemple, ...


  • Yoann Le Corvic

    Yoann Le Corvic

    Senior Security Engineer  / CISM

  • Catégorie : Articles

    Date : 2 juin 2017

    Mise à jour : 6 juillet 2018

fr SSLCERT: Un nouveau service pour monitorer les certificats SSL


La gestion des certificats SSL peut-être une tâche difficile. Les certificats expirés, l’utilisation d’algorithmes de signature vulnérables ou encore l’utilisation de clés faibles sont autant d’erreurs qui peuvent avoir de lourdes conséquences pour une entreprise.

...


  • Yann Desmarest

    Yann Desmarest

    Innovation Center Manager

  • Catégorie : Articles

    Date : 2 mai 2017

    Mise à jour : 10 juillet 2018

fr NTP : Serveur de « TEMPS » … et de DDOS !


NTP ? C’est quoi… Network Time Protocol : C’est la machinerie qui permet de conserver une synchronisation horaire des équipements informatiques partout dans le monde. Ce protocole est très largement déployé et très largement utilisé, et par sa nature, il reste relativement ouvert ...


  • Pierre-Aymeric LEMARIE

    Pierre-Aymeric LEMARIE

    Support Security Engineer

  • Catégorie : Articles

    Date : 2 avril 2017

    Mise à jour : 10 juillet 2018

fr Intégrer une authentification multi-factor basée sur Google Authenticator


e-Xpert Solutions est régulièrement sollicité pour implémenter des solutions de protection des applications web pour ses clients. Dans la phase de protection des accès, nous sommes souvent amenés à mettre en œuvre des mécanismes d’authentification forte et ainsi augmenter le nive ...


  • Michael Molho

    Michael Molho

    Senior Security Engineer

  • Catégorie : Articles

    Date : 29 mars 2017

    Mise à jour : 10 juillet 2018

fr Introduction au format JSON


Le format JSON, qui est l’acronyme de JavaScript Object Notation, est utilisé pour des besoins de sérialisation de type clef-valeur. Comme son nom l’indique, il s’agit d’un format qui dérive du langage de programmation JavaScript et qui a été spécifié par Douglas Crockford dans l ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 2 mars 2017

    Mise à jour : 10 juillet 2018

fr Extraction des IP malicieuses depuis le fichier auth.log d’un serveur linux


Dans cette article, nous présentons une commande shell qui a pour but d’extraire les adresses IP et les noms d’utilisateurs liés à des tentatives manquées de se connecter à un serveur Linux. Dans notre exemple, les logs sont collectés sur une machine Linux tournant sous Ubuntu Se ...


  • Gilliek

    Gilliek

    Software Engineer

  • Catégorie : Articles

    Date : 6 novembre 2016

    Mise à jour : 11 juillet 2018