CISA en Alerte : Zimbra, SharePoint et Cisco — Vulnérabilités Critiques de Mars 2026 et Comment Protéger Votre Entreprise
La CISA vient d'ajouter trois nouvelles failles activement exploitées à son catalogue KEV : un XSS Zimbra utilisé par des APT russes contre l'Ukraine, un RCE SharePoint et un zero-day Cisco ciblé par le ransomware Interlock. Ce que chaque DSI et responsable IT doit savoir et faire immédiatement.
🚨 Délais de patch CISA en vigueur
- CVE-2026-20963 (SharePoint RCE) — Patch obligatoire avant le 23 mars 2026
- CVE-2025-66376 (Zimbra XSS) — Patch obligatoire avant le 1er avril 2026
- CVE-2026-20131 (Cisco FMC zero-day) — Exploitation active par Interlock ransomware depuis le 26 janvier 2026
Ces délais s'appliquent aux agences fédérales américaines (FCEB). Pour les entreprises françaises, ils restent une référence de priorité absolue.
Mars 2026 : une semaine de divulgations critiques
En l'espace de quelques jours, la CISA (Cybersecurity and Infrastructure Security Agency) a mis à jour son catalogue KEV (Known Exploited Vulnerabilities) avec trois entrées particulièrement préoccupantes. Ce catalogue recense les vulnérabilités dont l'exploitation réelle dans la nature a été confirmée, ce qui en fait la liste de priorités la plus fiable du secteur.
Ces trois nouvelles entrées concernent des logiciels massivement déployés en entreprise :
- Zimbra Collaboration Suite — plateforme de messagerie utilisée par des milliers d'entreprises et d'organismes publics
- Microsoft SharePoint — solution de collaboration cloud et on-premises présente dans la quasi-totalité des SI d'entreprise sous Microsoft 365
- Cisco Firepower Management Center (FMC) — interface d'administration des firewalls de nouvelle génération Cisco
👉 Pourquoi c'est grave
Ces trois vecteurs — messagerie, collaboration et gestion réseau — représentent les trois piliers du SI de la plupart des PME et ETI. Leur compromission ouvre la voie à une prise de contrôle totale du système d'information.
📑 Sommaire
Article de 20 min. Utilisez ce sommaire pour naviguer directement vers la section qui vous concerne :
- → Le Catalogue KEV de la CISA, c'est quoi ?
- → CVE-2025-66376 : Zimbra XSS (CVSS 7.2)
- → Opération GhostMail : l'attaque APT russe
- → CVE-2026-20963 : SharePoint RCE (CVSS 8.8)
- → CVE-2026-20131 : Cisco FMC zero-day (CVSS 10.0)
- → Interlock Ransomware : le groupe derrière Cisco
- → Impact concret pour les PME françaises
- → Plan d'action immédiat
- → Durcissement long terme
- → FAQ
- → Checklist d'urgence
🗂️ Le Catalogue KEV de la CISA : votre boussole de priorisation
Le catalogue KEV (Known Exploited Vulnerabilities) est la liste officielle maintenue par la CISA qui recense les failles dont l'exploitation active dans la nature a été formellement confirmée. Ce n'est pas une liste théorique de CVE : chaque entrée signifie qu'un attaquant réel a utilisé cette vulnérabilité contre de vraies organisations.
Pourquoi le KEV est plus fiable que le CVSS seul ?
Le score CVSS évalue la sévérité théorique d'une vulnérabilité. Le KEV évalue son exploitation réelle. Une CVE avec un CVSS de 5.0 présente dans le KEV est souvent plus urgente à patcher qu'une CVE CVSS 9.8 purement théorique.
📊 Chiffres clés (mars 2026)
- • 1 545 CVE dans le catalogue KEV
- • 3 nouvelles entrées ajoutées le 18 mars 2026
- • Toutes impliquent des logiciels d'entreprise courants
⏱️ Délais BOD 22-01
- • Agences fédérales : obligation de patch
- • Délai standard : 2 semaines après ajout
- • Privé : recommandation de référence
📧 CVE-2025-66376 : Zimbra Collaboration Suite — XSS Stocké via CSS @import
CVE
CVE-2025-66376
CVSS
7.2 (Élevé)
Type
XSS Stocké (CWE-79)
Patch deadline
1er avril 2026
Mécanisme de la vulnérabilité
La faille réside dans l'interface classique (Classic UI) de Zimbra Collaboration Suite. Elle permet à un attaquant d'injecter du code JavaScript malveillant directement dans le corps HTML d'un email, en abusant des directives @import CSS (Cascading Style Sheets).
Quand la victime ouvre l'email dans sa session Zimbra webmail, le JavaScript s'exécute dans le contexte de son navigateur, avec accès à sa session complète.
🔍 Ce que l'attaquant peut dérober en exploitant CVE-2025-66376
- ✔ Identifiants de session (cookies d'authentification Zimbra)
- ✔ Jetons d'accès (tokens de session)
- ✔ Codes de récupération 2FA (backup codes)
- ✔ Mots de passe enregistrés dans le navigateur
- ✔ Contenu de la boîte mail sur les 90 derniers jours
🔺 Tout cela sans aucune pièce jointe, sans lien cliquable, sans macro. L'attaque entière vit dans le corps HTML de l'email.
Exfiltration silencieuse via DNS et HTTPS
Le malware JavaScript déployé exfiltre les données capturées en utilisant deux canaux simultanés :
- DNS — requêtes DNS encodées vers l'infrastructure C2 de l'attaquant (difficile à détecter sans inspection DNS)
- HTTPS — exfiltration chiffrée vers un serveur de collecte externe
Cette double exfiltration est particulièrement redoutable car elle contourne les solutions de filtrage réseau qui ne font pas d'inspection DNS approfondie.
Versions affectées et patch
| Branche Zimbra | Version vulnérable | Version corrigée | Date du patch |
|---|---|---|---|
| ZCS 10.0.x | Avant 10.0.18 | 10.0.18+ | Novembre 2025 |
| ZCS 10.1.x | Avant 10.1.13 | 10.1.13+ | Novembre 2025 |
⚠️ Le patch existe depuis novembre 2025 — mais des systèmes restent non patchés
C'est le schéma classique : la correction était disponible 4 mois avant que la CISA doive alerter officiellement. Les attaquants ont eu 4 mois pour cibler les systèmes non mis à jour.
🕵️ Opération GhostMail : l'attaque APT russe dans le détail
L'ajout de CVE-2025-66376 au catalogue KEV fait suite au rapport de Seqrite Labs, une société indienne de cybersécurité, qui a documenté une campagne orchestrée par un groupe APT (Advanced Persistent Threat) lié à la Russie, baptisée Opération GhostMail.
La cible : Service Hydrographique d'État d'Ukraine
La campagne visait le Service Hydrographique d'État d'Ukraine (hydro.gov.ua). L'email malveillant a été envoyé le 22 janvier 2026, depuis une adresse probablement compromise appartenant à l'Académie Nationale des Affaires Intérieures d'Ukraine — ce qui lui conférait une apparence totalement légitime.
La chaîne d'attaque en détail
Email d'ingénierie sociale (demande de stage)
L'email prétend être une candidature de stage. Contenu anodin, objet crédible. L'attaque commence ici.
Payload JavaScript obfusqué dans le corps HTML
Le code malveillant est dissimulé directement dans le HTML de l'email. Aucune pièce jointe, aucun lien, aucune macro.
Ouverture de l'email dans Zimbra Classic UI
La victime ouvre l'email dans sa session Zimbra. CVE-2025-66376 déclenche l'exécution du JavaScript dans son navigateur.
Collecte silencieuse des données sensibles
Le stealer récolte cookies de session, tokens 2FA, mots de passe navigateur et 90 jours de courriels.
Double exfiltration DNS + HTTPS
Les données quittent l'organisation via DNS encodé et HTTPS chiffré. L'attaque est terminée avant que quiconque s'en aperçoive.
🧠 Pourquoi c'est une menace de nouvelle génération
Selon Seqrite Labs : « L'Opération GhostMail démontre l'évolution continue des intrusions centrées sur le webmail, où les attaquants s'appuient entièrement sur des stealers résidant dans le navigateur plutôt que sur des binaires malveillants traditionnels. »
En exploitant uniquement des capacités natives du navigateur, l'attaque ne laisse aucune trace sur le disque, contourne les EDR et ne déclenche pas de détection comportementale sur les endpoints.
Continuité avec Operation RoundPress
Cette campagne s'inscrit dans la lignée d'Operation RoundPress, attribuée à APT28 (Fancy Bear / GRU russe), qui exploitait déjà des XSS dans des logiciels de messagerie web pour compromettre des organisations ukrainiennes. La substitution de RoundCube par Zimbra témoigne de l'adaptabilité des acteurs APT russes.
🗃️ CVE-2026-20963 : Microsoft SharePoint — Exécution de Code à Distance (CVSS 8.8)
CVE
CVE-2026-20963
CVSS
8.8 (Critique)
Type
Désérialisation (CWE-502)
Patch deadline
23 mars 2026
Mécanisme : désérialisation de données non fiables
Cette vulnérabilité exploite un défaut de désérialisation de données non fiables (CWE-502) dans Microsoft Office SharePoint. La désérialisation est le processus de reconstruction d'un objet à partir de données binaires/texte. Quand ce mécanisme ne valide pas correctement l'origine des données, un attaquant peut injecter des objets malveillants qui s'exécuteront lors de la reconstruction.
Dans le cas de SharePoint, la faille permet à un attaquant non authentifié d'exécuter du code arbitraire sur le serveur SharePoint via le réseau (sans nécessiter d'accès physique ou de compte valide).
Périmètre de la menace
- ⚠️ Authentification non requise — l'exploit peut être déclenché depuis Internet si SharePoint est exposé
- ⚠️ Exécution réseau — pas d'accès physique nécessaire
- ⚠️ CVSS 8.8 — classé "Critique" par Microsoft
- ✅ Patch disponible depuis janvier 2026 (Microsoft Security Update Guide)
💡 Note pour les organisations Microsoft 365
SharePoint Online (version cloud de Microsoft 365) est maintenu à jour automatiquement par Microsoft. Cette vulnérabilité concerne principalement les déploiements SharePoint on-premises (SharePoint Server 2019, SharePoint Server Subscription Edition). Vérifiez vos déploiements locaux en priorité.
🔥 CVE-2026-20131 : Cisco Firepower Management Center — Zero-Day CVSS 10.0
CVE
CVE-2026-20131
CVSS
10.0 (Maximum)
Type
Faille critique FMC
Première exploitation
26 janvier 2026
Un zero-day exploité un mois avant divulgation publique
Amazon a révélé que des acteurs liés au groupe Interlock ransomware exploitaient déjà CVE-2026-20131 depuis le 26 janvier 2026 — soit plus d'un mois avant que la faille soit publiquement divulguée. Cette chronologie illustre le pattern des zero-days weaponisés : les attaquants investissent massivement dans la découverte de vulnérabilités inconnues pour maximiser leur fenêtre d'exploitation exclusive.
Le Cisco Firepower Management Center (FMC) est l'interface centralisée d'administration des firewalls de nouvelle génération Cisco. Sa compromission offre à l'attaquant un accès administrateur complet sur l'ensemble du parc de firewalls gérés — ce qui représente potentiellement l'ensemble du périmètre réseau d'une organisation.
🚨 Impact maximal d'une compromission FMC
- ❌ Désactivation ou modification silencieuse des règles firewall
- ❌ Ouverture de ports vers l'extérieur pour exfiltration
- ❌ Création de backdoors réseau persistantes
- ❌ Accès au trafic réseau décrypté (inspection SSL)
- ❌ Pivot vers tous les segments de l'infrastructure administrée
💀 Interlock Ransomware : profil du groupe derrière CVE-2026-20131
Interlock est un groupe ransomware à double extorsion apparu en 2025. Selon Amazon, il cible stratégiquement des secteurs où la perturbation opérationnelle crée une pression maximale pour le paiement.
Secteurs ciblés par Interlock
Éducation
Ingénierie & Architecture
Construction
Manufacturing
Industrie
Santé
Secteur public
Télécoms
Pattern récurrent : cibler les équipements réseau en bordure
L'exploitation de CVE-2026-20131 illustre un pattern constant observé depuis 2024 : les groupes ransomware et APT concentrent leurs efforts sur les équipements réseau en bordure (edge devices), qui constituent une cible de choix car :
- Ils sont souvent exposés directement sur Internet
- Leurs interfaces d'administration sont parfois accessibles sans VPN
- Les mises à jour firmware sont fréquemment différées
- Leur compromission offre un point d'entrée idéal vers le réseau interne
- Leur compromission laisse peu de traces dans les logs applicatifs classiques
📌 Autres vendors victimes de ce pattern en 2025-2026
- • Fortinet — CVE multiples sur FortiGate, FortiManager
- • Ivanti — CVE critiques sur Endpoint Manager, Connect Secure
- • Palo Alto — CVE-2024-3400 (CVSS 10.0) zero-day 2024
- • Cisco — pattern récurrent sur ASA, FTD, FMC, SD-WAN
🏢 Impact concret pour les PME et ETI françaises
Ces trois CVE peuvent sembler concerner uniquement les grandes organisations ou les administrations. C'est une erreur d'analyse. Voici pourquoi les PME sont directement exposées.
📧 Zimbra dans les PME
Zimbra est l'une des alternatives les plus populaires à Office 365, utilisée par des milliers de PME, associations et collectivités françaises souhaitant garder leur messagerie en auto-hébergement (on-premises).
🗃️ SharePoint on-premises
Beaucoup de PME opèrent encore SharePoint Server 2019 sur leurs propres serveurs. Ces déploiements nécessitent une mise à jour manuelle et sont souvent retardés pour éviter les interruptions de service.
🔥 Cisco Firewall en PME
Les firewalls Cisco (ASA, Firepower) sont très répandus dans les PME de 20 à 200 salariés. FMC est l'interface centrale d'administration — souvent accessible depuis le réseau interne sans authentification forte.
📊 Comparatif des trois CVE : priorisation pour une PME
| CVE | CVSS | Présence en PME | Complexité exploit | Priorité |
|---|---|---|---|---|
| CVE-2026-20963 (SharePoint RCE) | 8.8 | ⭐⭐⭐⭐⭐ | Faible (non-auth) | 🔴 Critique |
| CVE-2026-20131 (Cisco FMC zero-day) | 10.0 | ⭐⭐⭐⭐ | Faible | 🔴 Critique |
| CVE-2025-66376 (Zimbra XSS) | 7.2 | ⭐⭐⭐ | Require email open | 🟠 Élevé |
⚡ Plan d'action immédiat par logiciel
🔴 SharePoint — À faire aujourd'hui
- 1.Identifier tous vos déploiements SharePoint on-premises — SharePoint Server 2019 et SharePoint Server Subscription Edition sont concernés
- 2.Appliquer le patch Microsoft de janvier 2026 via Windows Update ou Microsoft Update Catalog
- 3.Bloquer l'accès SharePoint Server depuis Internet si non strictement nécessaire — mettez-le derrière un VPN
- 4.Analyser les logs d'accès IIS pour détecter des requêtes anormales de désérialisation (analyse rétroactive)
- 5.Vérifier SharePoint Online — Microsoft l'a déjà patché automatiquement
🟠 Zimbra — À faire cette semaine
- 1.Vérifier la version de Zimbra :
zmcontrol -vou depuis l'administration web - 2.Mettre à jour vers ZCS 10.0.18+ ou 10.1.13+ selon votre branche, avant le 1er avril 2026
- 3.Forcer la migration vers la Modern UI — la Classic UI est le vecteur d'exploitation
- 4.Faire une rotation de tous les mots de passe des comptes qui pourraient avoir été compromis
- 5.Analyser les logs Zimbra pour détecter des tentatives d'exfiltration DNS inhabituelles depuis janvier 2026
- 6.Révoquer et régénérer les tokens 2FA de tous les comptes administrateurs et dirigeants
🔴 Cisco Firepower Management Center — Priorité absolue
- 1.Restreindre immédiatement l'accès à FMC — l'interface d'administration ne doit JAMAIS être exposée sur Internet
- 2.Mettre FMC derrière un bastion SSH ou un VPN dédié avec MFA phishing-resistant
- 3.Appliquer le patch Cisco dès sa disponibilité (suivre les bulletins Cisco PSIRT)
- 4.Auditer les règles firewall pour détecter des modifications non autorisées depuis le 26 janvier 2026
- 5.Activer l'alerting sur les changements de règles avec notification en temps réel
- 6.Consulter CISA Emergency Directive 26-03 et le guide Hunt & Hardening pour les équipements Cisco SD-WAN
🛡️ Durcissement long terme : éviter le prochain CVE critique
Ces trois vulnérabilités sont symptomatiques de problèmes structurels. Les patcher est nécessaire mais insuffisant. Voici les mesures de fond à implémenter pour réduire drastiquement la surface d'attaque.
1. Réduire la surface d'exposition
- ✔ Aucune interface d'administration exposée sur Internet — FMC, Zimbra Admin, SharePoint Admin doivent être derrière un VPN ou bastion
- ✔ Revue trimestrielle des ports ouverts avec un scanner externe (Shodan, nmap, Nessus)
- ✔ Décommissionner les applications non utilisées
- ✔ Implémenter la segmentation VLAN pour isoler les couches d'administration
2. Patch management systématique
Processus recommandé
- ✔ Abonnez-vous aux flux CISA KEV (CSV/JSON en open data)
- ✔ Abonnez-vous aux bulletins des vendors (Cisco PSIRT, Microsoft MSRC, Zimbra Security Advisories)
- ✔ Fixez un SLA interne : patch critique = 72h, patch important = 7 jours
- ✔ Automatisez les mises à jour des systèmes non critiques
- ✔ Testez les patchs en environnement de pré-prod avant production si possible
3. Authentification forte partout
- ✔ MFA phishing-resistant sur tous les accès administrateur (FIDO2 / Yubikey)
- ✔ MFA Microsoft 365 activé sur tous les comptes (pas seulement les admins)
- ✔ Pas de session partagée, pas de compte générique
- ✔ Accès privilégiés via PAM (Privileged Access Management)
4. Détection et réponse
- ✔ EDR sur tous les endpoints (voir notre guide complet cybersécurité 2026)
- ✔ Centralisation des logs (SIEM) avec alertes sur connexions anormales
- ✔ Inspection DNS pour détecter les exfiltrations de type GhostMail
- ✔ Monitoring des modifications de règles sur les équipements réseau
- ✔ Audit de sécurité trimestriel
5. Sauvegardes immuables pour la résilience
💾 Règle absolue
Un FMC compromis peut permettre au ransomware de se propager dans tout le SI. Vos sauvegardes doivent être immuables, isolées du domaine et testées régulièrement. Consultez notre guide Règle 3-2-1-1-0 pour mettre en place une stratégie anti-ransomware robuste.
❓ FAQ
Est-ce que ces CVE sont exploitées en France ?
Les campagnes documentées ciblent actuellement principalement l'Ukraine (GhostMail) et des secteurs spécifiques aux États-Unis (Interlock). Cependant, les techniques et les vulnérabilités sont universelles. Le catalogue KEV est global. Des acteurs opportunistes utilisent les mêmes exploits contre toute organisation non patchée, partout dans le monde. Ne concluez pas que vous êtes hors cible.
J'utilise Zimbra Cloud (Zextras / hébergé), suis-je concerné ?
Cela dépend de votre contrat SaaS. Si votre prestataire héberge Zimbra, il est responsable des mises à jour. Demandez-lui une confirmation écrite que la version est patchée vers 10.0.18 ou 10.1.13 minimum. Si vous êtes en auto-hébergement, vous êtes directement responsable.
Mon antivirus ou mon EDR me protège-t-il contre CVE-2025-66376 ?
Non, ou très partiellement. L'attaque GhostMail exploite le navigateur web via JavaScript natif — il n'y a aucun fichier malveillant sur le disque, aucun processus suspect à détecter sur l'endpoint. C'est précisément la sophistication de cette technique : elle échappe aux EDR endpoint. La protection passe par le patch Zimbra et l'inspection DNS.
Le firewall Cisco peut-il se "re-compromettre" après patch si déjà infiltré ?
Oui. Si CVE-2026-20131 a été exploité avant que vous n'appliquiez le patch, l'attaquant peut avoir installé une backdoor persistante. Appliquer le patch seul ne suffit pas : il faut aussi faire une analyse forensique des modifications de configuration et, si compromission confirmée, réinitialiser le FMC depuis une image propre certifiée Cisco.
Qu'est-ce que le catalogue KEV de la CISA exactement ?
Le KEV (Known Exploited Vulnerabilities) est la liste maintenue par la CISA qui recense uniquement les vulnérabilités dont l'exploitation réelle a été confirmée. Il compte 1 545 entrées (mars 2026). Il est disponible en open data (CSV/JSON) sur le site CISA. C'est la référence de priorisation la plus fiable pour les équipes de sécurité — bien plus pertinente qu'un CVSS élevé isolé.
Ces vulnérabilités m'exposent-elles à une obligation RGPD de notification ?
Si vous utilisez Zimbra pour traiter des données personnelles (emails de clients, salariés, etc.) et que vous êtes victimes d'une exploitation de CVE-2025-66376, cela constitue probablement une violation de données à caractère personnel au sens du RGPD. Vous devez notifier la CNIL dans les 72h suivant la découverte si la violation présente un risque pour les droits des personnes. Consultez votre DPO.
✅ Checklist d'urgence : à valider dans les 7 jours
Parcourez cette liste point par point avec votre équipe IT ou votre prestataire informatique :
SharePoint
- ☐ Inventaire de tous les serveurs SharePoint on-premises
- ☐ Patch Microsoft de janvier 2026 appliqué
- ☐ Accès SharePoint on-premises verrouillé derrière VPN
- ☐ Logs IIS analysés (requêtes de désérialisation suspectes)
Zimbra
- ☐ Version Zimbra vérifiée (10.0.18+ ou 10.1.13+)
- ☐ Classic UI désactivée / migration Modern UI initiée
- ☐ Rotation des mots de passe comptes exposés
- ☐ Tokens 2FA admin révoqués et régénérés
- ☐ Logs DNS inspectés (exfiltration DNS suspecte depuis janvier 2026)
Cisco Firepower Management Center
- ☐ FMC non accessible depuis Internet (aucun port ouvert)
- ☐ Accès FMC uniquement depuis VPN ou bastion + MFA
- ☐ Patch Cisco appliqué dès disponibilité
- ☐ Historique modifications des règles firewall audité (depuis jan. 2026)
- ☐ Alerting sur changements de règles activé
Général
- ☐ Abonnement aux alertes CISA KEV et flux ANSSI
- ☐ SLA patch interne défini (critique = 72h)
- ☐ Sauvegardes immuables testées et isolées du domaine
- ☐ Plan de réponse incident documenté et connu de l'équipe IT
🎯 Conclusion : la veille, condition préalable à la sécurité
Ces trois vulnérabilités de mars 2026 rappellent une vérité fondamentale de la cybersécurité : la fenêtre entre la découverte d'une vulnérabilité et son exploitation se rétrécit inexorablement. CVE-2026-20131 a été armée par Interlock ransomware avant même sa divulgation publique. CVE-2025-66376 était patchée depuis novembre 2025 et des organisations ont quand même été compromises en janvier 2026.
La réponse n'est pas de patcher en urgence une fois par an. C'est de construction d'un processus continu de veille, priorisation et remédiation — exactement ce que propose l'approche Zero Trust décrite dans notre guide principal cybersécurité 2026.
🤝 Le Bon Contact peut vous aider
Notre équipe accompagne les TPE et PME de Sigean, Narbonne et Port-la-Nouvelle pour :
- ✔ Audit de surface d'exposition et identification des systèmes à risque
- ✔ Application des patchs critiques et vérification de la configuration
- ✔ Mise en place d'un processus de veille sécurité adapté à votre taille
- ✔ Supervision et détection d'anomalies réseau (inspections DNS/HTTPS)
📚 Sources et références
• CISA KEV Catalog — Known Exploited Vulnerabilities (mis à jour le 18 mars 2026) — cisa.gov/known-exploited-vulnerabilities-catalog
• The Hacker News — "CISA Warns of Zimbra, SharePoint Flaw Exploits; Cisco Zero-Day Hit in Ransomware Attacks" (19 mars 2026)
• Seqrite Labs — "Operation GhostMail: Zimbra XSS Russian APT Ukraine" — analyse complète de la campagne
• Microsoft Security Response Center — CVE-2026-20963 (janvier 2026)
• Zimbra Security Advisories — Novembre 2025 — wiki.zimbra.com/wiki/Zimbra_Security_Advisories
• Amazon Security — Analyse d'Interlock ransomware et exploitation Cisco FMC
• CISA Emergency Directive 26-03 — Cisco SD-WAN
🔗 Articles liés sur ce blog
Cybersécurité Entreprise 2026 : Architecture Complète Zero Trust
Guide complet : EDR, VLAN, firewall NGFW, SIEM, sauvegardes immuables.
Audit de Sécurité Informatique en Entreprise
Comment identifier vos vulnérabilités avant les attaquants.
Segmentation VLAN pour PME à Sigean
Isoler les accès réseau pour bloquer les mouvements latéraux.
MFA Microsoft 365 : protéger vos comptes
Configuration MFA phishing-resistant pour Microsoft 365.
Règle 3-2-1-1-0 : Sauvegarde Anti-Ransomware
La seule stratégie de sauvegarde vraiment résistante au ransomware.
pfSense Firewall pour Entreprise
Alternative open-source robuste aux firewalls propriétaires coûteux.
Des questions sur la sécurité de votre système d'information ?
Les alertes CISA montrent que les menaces évoluent vite. Vos logiciels sont-ils à jour ? Votre infrastructure est-elle exposée ? Faites auditer votre SI avant qu'un attaquant ne l'exploite.
Nous Contacter