Questions Fréquentes
Trouvez rapidement des réponses à vos questions techniques et administratives.
L'efficacité d'une formation cybersécurité se mesure concrètement avec des indicateurs comportementaux :
- Taux de clics sur phishing simulé — avant/après formation. Un bon programme réduit ce taux de plus de 70 % en 6 mois.
- Taux de signalement — nombre de collaborateurs qui signalent activement une tentative de phishing suspecte.
- Score de complétion Academy — pourcentage de modules terminés et résultats aux quiz.
- Évolution dans le temps — tableau de bord PhishTrainer avec historique sur 12 mois.
Ces métriques sont disponibles dans le tableau de bord Bexxo et exportables pour les rapports de conformité nLPD.
Notre service CVE Find permet de filtrer et trier les vulnérabilités selon plusieurs critères clés : score CVSS, score EPSS, appartenance à la liste KEV, niveau de sévérité, date de publication, etc. Ces indicateurs combinés permettent d’identifier rapidement les failles les plus graves et les plus susceptibles d’être exploitées.
Une fois les filtres appliqués, l’utilisateur peut s’abonner aux alertes ou exporter les données pour intégration dans des outils internes. Il est ainsi possible de maintenir une veille active, focalisée sur les vulnérabilités réellement dangereuses, tout en évitant le bruit d’informations peu pertinentes.
Lorsque vous faites face à un conflit (par exemple avec un fournisseur) ou à un ransomware exigeant le versement d’une rançon. Le service de négociation permet d’explorer les options légales et opérationnelles.
Un pentest peut parfois révéler une zero-day, mais ce n’est pas garanti. Les pentesters s’appuient principalement sur des failles connues (CVE, mauvaises configurations, pratiques risquées), mais il peut arriver qu’un test manuel, une logique d’attaque particulière ou une intuition permette de découvrir une vulnérabilité inédite.
Cependant, la découverte de zero-day dans le cadre d’un pentest reste rare et dépend du niveau de profondeur de l’analyse, de l’expérience des testeurs et de la complexité du système testé. Pour cette raison, certains pentests très avancés incluent des phases de fuzzing ou d’audit de code spécifiques à la recherche de zero-day, notamment dans les contextes à forts enjeux (secteur défense, finance, infrastructures critiques).
Oui, un test d’intrusion peut potentiellement perturber la production, mais cela dépend fortement de la méthodologie utilisée, du niveau d'agressivité autorisé, et de la maturité de l’infrastructure testée. Par exemple, l’exploitation de certaines failles peut provoquer des redémarrages de services, des blocages d’accès ou une dégradation des performances.
C’est pourquoi il est essentiel de définir un cadre clair avant tout test, incluant les plages horaires autorisées, les systèmes à exclure (ou à dupliquer en environnement de test), et les mesures de sauvegarde. Les pentesters professionnels appliquent des techniques non destructives, mais une communication étroite avec l’équipe IT reste indispensable pour anticiper et gérer les impacts éventuels.
Oui, plusieurs zero-day célèbres ont marqué l’histoire de la cybersécurité. L’un des plus connus est Stuxnet, un malware découvert en 2010, conçu pour saboter des centrifugeuses nucléaires en Iran. Il exploitait plusieurs zero-day dans Windows, révélant le niveau de sophistication de certaines opérations cyber offensives.
Autre exemple : WannaCry, un ransomware qui a frappé des centaines de milliers d’ordinateurs en 2017, exploitait une faille Windows révélée par le groupe Shadow Brokers. Bien qu’un correctif ait été publié juste avant l’attaque, beaucoup de systèmes n’étaient pas à jour, montrant que la gestion des correctifs reste un maillon faible. Ces exemples rappellent l’impact dévastateur que peuvent avoir des failles non corrigées.