Cybersécurité
La cybersécurité, notre engagement fort
Dans notre monde, le numérique est omniprésent. La cybersécurité est bien plus qu’une priorité. Elle est au cœur de notre engagement envers nos clients. Nous ne subissons pas le digital, nous l’exploitons pour offrir des conseils sécurisés et pertinents.
Avec l’évolution rapide du numérique, nous nous assurons que la technologie reste au service de nos conseils et non l’inverse. Nous l’exploitons pour offrir des conseils toujours plus pertinents et sécurisés.
| Maîtriser la confidentialité des données et la cybersécurité
Experts formés
par l’ANSSI et la CNIL
Nos conseillers se sont formés auprès d’institutions publiques prestigieuses comme l’ANSSI et la CNIL. Ces formations garantissent que nous suivons les meilleures pratiques et les normes les plus strictes en matière de cybersécurité.
Solutions logicielles
certifiées et sécurisées
Nous utilisons des solutions logicielles certifiées à l’échelle nationale et internationale. Ces certifications attestent de la robustesse et de la fiabilité de nos outils. Nous protégeons vos données sensibles avec une efficacité optimale et maximale.
Engagement et sensibilisation
de nos partenaires
Tous nos partenaires sont sensibilisés à l’importance de la cybersécurité. Nous obtenons leur engagement en matière de sécurité et de confidentialité des données.
Confidentialité
des données
Nos protocoles de sécurité sont constamment mis à jour pour anticiper les nouvelles menaces. Cette vigilance garantit une protection des données sans compromis.
| Investissements dans des solutions hautement sécurisées
Certifications de sécurité de nos partenaires
Nous sélectionnons nos partenaires et nos solutions pour leurs certifications et leur engagement en matière de sécurité dont certains ont obtenus notamment
Qu’est-ce que cela vous apporte en tant que dirigeant de sociétés ?
- Fiabilité assurée
- Sécurité renforcée
- Conformité garantie
- Environnement sécurisé
- Protection efficace
- Indépendance vérifiée
- Adhésion aux meilleures pratiques
Pourquoi choisir SAFIANCE ?
Votre solution au-delà des chiffres !
Domination du numérique pour un futur sécurisé
Nous maîtrisons l’espace cyber pour que la technologie serve vos intérêts. L’évolution rapide du digital (facture-x, multiplication des données, des mots de passe etc.) exige une vigilance constante et une expertise de pointe.
SAFIANCE dépasse les exigences minimales en cybersécurité. Nous offrons une tranquillité d’esprit grâce à des experts engagés et des solutions certifiées.
Confiance des institutions reconnues
Nos solutions sont utilisées par des entreprises et des institutions prestigieuses, démontrant leur fiabilité et leur niveau élevé de sécurité. Parmi les clients de nos partenaires figurent des :
- Services et organismes d’État et de la Défense : Gestion d’informations critiques avec des normes de sécurité et de confidentialité extrêmes.
- Institutions financières : Banques et assurances exigeant une sécurité stricte pour protéger les données sensibles.
- Organismes du secteur aéronautique : Haut niveau de sécurité pour des données sensibles et stratégiques.
- Organismes du secteur industriel : Sécurisation des données pour des opérations industrielles sensibles.
- Organismes du secteur technologiques : Innovatrices et exigeantes en matière de sécurité des données.
La confiance que ces entités leur ont donnée est un témoignage de l’efficacité et de la robustesse de nos solutions utilisées en matière de cybersécurité.
| Actualité cyber
Restez informé des dernières menaces et mesures de sécurité.
Consultez les alertes, rapports et recommandations pour protéger vos données efficacement. En tant que conseiller et partenaire de confiance, nous rendons ces informations toujours accessibles et disponible sur notre site internet pour vous accompagner en toute sécurité.
Toutes
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité […]
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la […]
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un problème […]
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges […]
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Alertes de sécurité
Les Alertes de Sécurité sont des documents conçus pour avertir d’un danger imminent et fournir des actions immédiates à entreprendre.
- Une vulnérabilité a été découverte dans Fortinet FortiManager. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Fortinet indique que la vulnérabilité CVE-2024-47575 […]
- Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant […]
- **[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont […]
- Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, […]
- Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à […]
menaces et incidentes
Les rapports sur les Menaces et Incidents offrent une analyse détaillée des connaissances actuelles et des investigations menées par l’ANSSI
- L’année 2023 et le début de l’année 2024 ont été marqués par de nombreux incidents ciblant des entités du secteur social gérant des données à caractère personnel. Compte tenu des […]
- Le secteur de la recherche et des *think tanks* couvre un périmètre large et hétéroclite. Celui-ci comprend des entités publiques et privées de toute nature, dont certaines peuvent être des […]
- Les attaques à but de déstabilisation constituent des menaces informatiques qui visent de manière récurrente les grands évènements sportifs. Si elles prennent souvent la forme d’attaques par déni de service […]
- Several cyberattacks against French diplomatic entities can be linked to the Nobelium intrusion set. Nobelium is an intrusion set active since at least October 2020, used against high-value targets, most […]
- L'année 2023 et le début de l'année 2024 ont été marqués par de nombreux incidents concernant des équipements de sécurité présents notamment en bordure de réseau. Ces incidents ont pour […]
avis de sécurité
Les avis de sécurité exposent les vulnérabilités identifiées et décrivent les mesures à prendre pour se protéger contre ces failles.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité […]
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la […]
- De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un problème […]
- De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges […]
- De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
indicateurs de compromission
Les indicateurs de compromission, qualifiés ou non par l’ANSSI, sont partagés pour prévenir les risques de sécurité en détectant les signes d’intrusion.
- Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission […]
- 🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting […]
- Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques […]
- 🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation […]
- 🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission […]
durcissement et recommandations
Des points de contrôle sont proposés pour identifier les faiblesses d’un système d’information. Ils sont accompagnés de recommandations opérationnelles pour renforcer la sécurité du système.
- Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement permettre […]
- L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de privilèges […]
bulletins d’actualité
Les bulletins d’actualité présentent des exemples récents et concrets de mesures de sécurité pragmatiques à appliquer.
- Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés […]
- Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés […]
- Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés […]
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés […]
- Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés […]