Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

décembre 2016

Cybersurveillance : Risques et opportunités

By |05/12/2016|Gouvernance, Publications, Veille|

Le cadre légal et réglementaire se durcissant, les entreprises portant des activités critiques, OIV en première ligne, sont désormais enjointes à mettre en place une véritable stratégie de cyberdéfense, se voulant à la fois homogène, cohérente et proportionnée aux risques [...]

novembre 2016

CONIX présent au salon SmartGrid + SmartCity !

By |10/11/2016|Conférences|

A l’occasion du salon SmartGrid+SmartCity qui s’est déroulé les 8 et 9 Novembre à Paris - Porte de Versailles, Thierry PERTUS, Manager Conseil, est intervenu en tant que conférencier à la table ronde TR13 (espace Le Notre) intitulé « Les cyber-attaques, [...]

Support du congrès Lambda Mu

By |03/11/2016|Conférences|

Lors du congrès Lambda-Mu 20 à Saint-Malo, sur la thématique de la gestion des risques dans un monde en mouvement, CONIX a co-animé une intervention ciblée sur les actes de malveillance et intitulée « Sécurité : comment gérer les surprises ? ». Le [...]

octobre 2016

Conférence hack.lu 2016

By |28/10/2016|Conférences|

Suite à notre présence à la conférence Hack.lu, voici un premier billet de blog présentant les conférences qui ont le plus marqué nos collaborateurs. KillTheHashes 30 million Malware DNA profiling exercise Luciano Martins, Rodrigo Cetera et Javier Bassi ont présenté [...]

Promotion de CONIX en cours de qualification PRIS

By |20/10/2016|Conix Security, Publications|

CONIX a officiellement réussi la phase expérimentale de la qualification PRIS (Prestataire de Réponse aux Incidents de Sécurité), qui témoigne de la qualité de nos processus et du niveau de nos compétences en matière de réponse aux incidents de sécurité. [...]

Atelier des Assises 2016 : publication du support

By |17/10/2016|Conférences, Conix Security, Publications|

La semaine dernière, aux Assises de la Sécurité 2016 à Monaco, Sylvain CONCHON, responsable de la Business Unit Cybersécurité de CONIX, a animé un atelier intitulé : « Homologuez vous-mêmes votre fournisseur de SOC ». Dans la continuité de son [...]

Laboratoire CONIX : Attaques Industrielles

By |05/10/2016|Conférences, Conix Security, Publications, Technique|

A l'occasion des Assises de la sécurité 2016, CONIX vous dévoile son laboratoire industriel ainsi que son savoir faire dans le domaine. A condition qu'elle n'ait pas été confisquée à l'aéroport, vous aurez la "chance" de pouvoir admirer sur notre [...]

septembre 2016

Proxyshark, et la manipulation de flux IP (suite)

By |26/09/2016|Technique|

Extension Burp Suite Lien vers la première partie : http://blog.conixsecurity.fr/archives/2076 Nous avons vu comment fonctionnait le moteur de Proxyshark dans la première partie. L’objectif de ce second article est de parler de l’extension Burp Suite utilisée pour fournir une interface [...]

CONIX Cybersécurité au congrès Lambda-Mu 20 !

By |16/09/2016|Conférences|

  CONIX Cybersécurité sera présent en tant que conférencier lors du congrès Lambda-Mu 20, qui aura lieu à Saint-Malo les 11, 12 et 13 octobre 2016. Sur la thématique "Maîtriser les risques dans un monde en mouvement", Sylvain Conchon (CONIX [...]

Plus qu’un mois avant les Assises de la Sécurité !

By |09/09/2016|Conférences|

Retrouvez-nous lors de notre atelier « Homologuez-vous même votre fournisseur de SOC » aux Assises de la Sécurité à Monaco, le vendredi 7 octobre de 11h00 à 11h45, ou encore sur notre stand, pendant toute la durée du salon, pour assister à [...]

août 2016

Proxyshark et la manipulation de flux IP

By |29/08/2016|Technique|

Proxyshark, développé par Conix, est un outil capable d'intercepter, d'afficher et de modifier/injecter à la volée n'importe quel champ, de n'importe quel protocole basé sur IP. Il peut être vu comme une sorte d’analyseur réseau type Wireshark avec des capacités [...]

The Equation Group, le leak de trop ?

By |23/08/2016|Technique, Veille|

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité informatique début 2015 après la publication par Kaspersky Lab du rapport associé . Ce rapport explicitait avec beaucoup de détails le niveau de sophistication atteint par le groupe lors de ses attaques. Une nouvelle archive, cette fois uniquement composée d’outil technique a été publiée. La note associée à la publication mentionne explicitement The Equation Group. Cette nouvelle publication permet aux analystes malware et menace de se confronter en détail avec les outils utilisés actuellement par ce groupe réputé à la pointe. Un des points intéressants de la publication de cette archive est la continuité temporelle des informations publiées, ces outils semblent en effet avoir été acquis sur une période de plusieurs années (2010 à 2013) et permettent donc d’analyser leur évolution. […]

juin 2016

Rencontrez nous aux Assises de la Sécurité 2016 !

By |21/06/2016|Conférences|

Depuis 7 ans, CONIX est présent aux Assises de la Sécurité, événement majeur de la cybersécurité en France. Du 5 au 7 octobre 2016 à Monaco, nous vous attendrons nombreux pour évoquer votre actualité et la nôtre dans ce domaine [...]

mai 2016

Les « Smart Cities » sous l’angle du risque cyber

By |30/05/2016|Publications|

La ville de demain est déjà en marche ! Entre infrastructure urbaine numérique d’une part (smartgrid, vidéoprotection, capteurs en tout genre, transports publics guidés, services urbains en cloud, systèmes big data, immeubles intelligents, etc.) et citoyen connecté d’autre part (terminaux [...]

CyberHawk : Passerelle de décontamination antivirale

By |24/05/2016|Technique|

Développée pour nos clients il y a déjà quelques années, notre solution « CyberHawk », anciennement nommée « SAS de Décontamination », a été revue au goût du jour avec une nouvelle interface graphique et l'intégration de nouveaux moteurs antiviraux. [...]

avril 2016

Tour d’horizon des ransomwares 2016

By |26/04/2016|Technique|

En ce premier semestre 2016, les ransomwares redoublent d’intensité. Un ransomware (rançongiciel) est un programme informatique ayant pour objectif de créer une demande de rançon via l’obtention d’un moyen de pression, celui ci étant souvent un chiffrement des données, le [...]