
Cybersécurité
La cybersécurité, notre engagement fort
Dans notre monde, le numérique est omniprésent. La cybersécurité est bien plus qu’une priorité. Elle est au cœur de notre engagement envers nos clients. Nous ne subissons pas le digital, nous l’exploitons pour offrir des conseils sécurisés et pertinents.
Avec l’évolution rapide du numérique, nous nous assurons que la technologie reste au service de nos conseils et non l’inverse. Nous l’exploitons pour offrir des conseils toujours plus pertinents et sécurisés.
| Maîtriser la confidentialité des données et la cybersécurité
Experts formés
par l’ANSSI et la CNIL
Nos conseillers se sont formés auprès d’institutions publiques prestigieuses comme l’ANSSI et la CNIL. Ces formations garantissent que nous suivons les meilleures pratiques et les normes les plus strictes en matière de cybersécurité.
Solutions logicielles
certifiées et sécurisées
Nous utilisons des solutions logicielles certifiées à l’échelle nationale et internationale. Ces certifications attestent de la robustesse et de la fiabilité de nos outils. Nous protégeons vos données sensibles avec une efficacité optimale et maximale.
Engagement et sensibilisation
de nos partenaires
Tous nos partenaires sont sensibilisés à l’importance de la cybersécurité. Nous obtenons leur engagement en matière de sécurité et de confidentialité des données.
Confidentialité
des données
Nos protocoles de sécurité sont constamment mis à jour pour anticiper les nouvelles menaces. Cette vigilance garantit une protection des données sans compromis.
| Investissements dans des solutions hautement sécurisées
Certifications de sécurité de nos partenaires
Nous sélectionnons nos partenaires et nos solutions pour leurs certifications et leur engagement en matière de sécurité dont certains ont obtenus notamment
Qu’est-ce que cela vous apporte en tant que dirigeant de sociétés ?
- Fiabilité assurée
- Sécurité renforcée
- Conformité garantie
- Environnement sécurisé
- Protection efficace
- Indépendance vérifiée
- Adhésion aux meilleures pratiques

Pourquoi choisir SAFIANCE ?
Votre solution au-delà des chiffres !
Domination du numérique pour un futur sécurisé
Nous maîtrisons l’espace cyber pour que la technologie serve vos intérêts. L’évolution rapide du digital (facture-x, multiplication des données, des mots de passe etc.) exige une vigilance constante et une expertise de pointe.
SAFIANCE dépasse les exigences minimales en cybersécurité. Nous offrons une tranquillité d’esprit grâce à des experts engagés et des solutions certifiées.
Confiance des institutions reconnues
Nos solutions sont utilisées par des entreprises et des institutions prestigieuses, démontrant leur fiabilité et leur niveau élevé de sécurité. Parmi les clients de nos partenaires figurent des :
- Services et organismes d’État et de la Défense : Gestion d’informations critiques avec des normes de sécurité et de confidentialité extrêmes.
- Institutions financières : Banques et assurances exigeant une sécurité stricte pour protéger les données sensibles.
- Organismes du secteur aéronautique : Haut niveau de sécurité pour des données sensibles et stratégiques.
- Organismes du secteur industriel : Sécurisation des données pour des opérations industrielles sensibles.
- Organismes du secteur technologiques : Innovatrices et exigeantes en matière de sécurité des données.
La confiance que ces entités leur ont donnée est un témoignage de l’efficacité et de la robustesse de nos solutions utilisées en matière de cybersécurité.
| Actualité cyber
Restez informé des dernières menaces et mesures de sécurité.
Consultez les alertes, rapports et recommandations pour protéger vos données efficacement. En tant que conseiller et partenaire de confiance, nous rendons ces informations toujours accessibles et disponible sur notre site internet pour vous accompagner en toute sécurité.
Toutes
- De multiples vulnérabilités ont été découvertes dans les produits Elastic. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique […]
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié […]
- De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et un contournement […]
- De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service […]
- Une vulnérabilité a été découverte dans VMware Tanzu. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Alertes de sécurité
Les Alertes de Sécurité sont des documents conçus pour avertir d’un danger imminent et fournir des actions immédiates à entreprendre.
- [Mise à jour du 06 juin 2025] Une preuve de concept est publiquement disponible. [Publication initiale] Le 01 juin 2025, Roundcube a publié des correctifs concernant une vulnérabilité critique affectant […]
- [Mise à jour du 15 mai 2025] Une preuve de concept est publiquement disponible sur Internet. [Publication initiale] Le 13 mai 2025, Ivanti a publié deux avis de sécurité concernant […]
- Le 13 mai 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité CVE-2025-32756. Celle-ci permet à un attaquant non authentifié d'exécuter du code arbitraire à distance. L'éditeur indique […]
- Le 24 avril 2025, SAP a publié un bulletin de sécurité relatif à la vulnérabilité CVE-2025-31324 qui permet l'exécution de code arbitraire à distance pour un utilisateur non authentifié. Cette […]
- Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l'utilisation d'une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l'ensemble du […]
menaces et incidentes
Les rapports sur les Menaces et Incidents offrent une analyse détaillée des connaissances actuelles et des investigations menées par l’ANSSI
- Entre le 19 et le 23 mai 2025, de nouvelles actions de démantèlement ont été menées contre plusieurs infrastructures liées à des codes cybercriminels. Ces actions ont été réalisées dans […]
- Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly […]
- English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, […]
- La menace à l’encontre des entités des transports urbains cible des entreprises de toutes les tailles dans le monde entier qui opèrent différents modes de transport. La convergence de technologies […]
- English version : 🇬🇧 Dans cette quatrième édition du panorama de la menace, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace […]
avis de sécurité
Les avis de sécurité exposent les vulnérabilités identifiées et décrivent les mesures à prendre pour se protéger contre ces failles.
- De multiples vulnérabilités ont été découvertes dans les produits Elastic. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique […]
- De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié […]
- Une vulnérabilité a été découverte dans VMware Tanzu. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service […]
- De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et un contournement […]
indicateurs de compromission
Les indicateurs de compromission, qualifiés ou non par l’ANSSI, sont partagés pour prévenir les risques de sécurité en détectant les signes d’intrusion.
- Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission […]
- 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting […]
- Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques […]
- 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation […]
- 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission […]
durcissement et recommandations
Des points de contrôle sont proposés pour identifier les faiblesses d’un système d’information. Ils sont accompagnés de recommandations opérationnelles pour renforcer la sécurité du système.
- With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices.
- Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements.
- Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre […]
- L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges […]
bulletins d’actualité
Les bulletins d’actualité présentent des exemples récents et concrets de mesures de sécurité pragmatiques à appliquer.
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]