Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

août 2016

The Equation Group, le leak de trop ?

By |23/08/2016|Technique, Veille|

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité informatique début 2015 après la publication par Kaspersky Lab du rapport associé . Ce rapport explicitait avec beaucoup de détails le niveau de sophistication atteint par le groupe lors de ses attaques. Une nouvelle archive, cette fois uniquement composée d’outil technique a été publiée. La note associée à la publication mentionne explicitement The Equation Group. Cette nouvelle publication permet aux analystes malware et menace de se confronter en détail avec les outils utilisés actuellement par ce groupe réputé à la pointe. Un des points intéressants de la publication de cette archive est la continuité temporelle des informations publiées, ces outils semblent en effet avoir été acquis sur une période de plusieurs années (2010 à 2013) et permettent donc d’analyser leur évolution. […]

juin 2016

Rencontrez nous aux Assises de la Sécurité 2016 !

By |21/06/2016|Conférences|

Depuis 7 ans, CONIX est présent aux Assises de la Sécurité, événement majeur de la cybersécurité en France. Du 5 au 7 octobre 2016 à Monaco, nous vous attendrons nombreux pour évoquer votre actualité et la nôtre dans ce domaine [...]

mai 2016

Les « Smart Cities » sous l’angle du risque cyber

By |30/05/2016|Publications|

La ville de demain est déjà en marche ! Entre infrastructure urbaine numérique d’une part (smartgrid, vidéoprotection, capteurs en tout genre, transports publics guidés, services urbains en cloud, systèmes big data, immeubles intelligents, etc.) et citoyen connecté d’autre part (terminaux [...]

CyberHawk : Passerelle de décontamination antivirale

By |24/05/2016|Technique|

Développée pour nos clients il y a déjà quelques années, notre solution « CyberHawk », anciennement nommée « SAS de Décontamination », a été revue au goût du jour avec une nouvelle interface graphique et l'intégration de nouveaux moteurs antiviraux. [...]

avril 2016

Tour d’horizon des ransomwares 2016

By |26/04/2016|Technique|

En ce premier semestre 2016, les ransomwares redoublent d’intensité. Un ransomware (rançongiciel) est un programme informatique ayant pour objectif de créer une demande de rançon via l’obtention d’un moyen de pression, celui ci étant souvent un chiffrement des données, le [...]

Positionnement de la Cybersécurité entre Sécurité et Sûreté

By |11/04/2016|Publications|

Que doit-on comprendre exactement par « cybersécurité » ? Nous vous proposons quelques éléments de clarification du vocabulaire, des concepts mais également du champ d’application au regard des autres domaines liés à la sécurité et à la sûreté en général. [...]

Retour sur la 4eme édition du Security Day de l’ESGI

By |04/04/2016|Conférences|

Pour la seconde année consécutive, Conix était partenaire de la Security Day de l'ESGI. Une fois n'est pas coutume, Conix était présente avec trois collaborateurs participant aux différentes animations, dont l'animation de deux conférences : ThreatHydra, un projet de R&D [...]

mars 2016

Lutter contre les documents malveillants avec une macro Microsoft Office

By |31/03/2016|Technique|

Les attaques se basant sur des macros Microsoft Office pour dropper des malwares sont depuis un certain moment à la mode. Ce vecteur, très utilisé il y a plusieurs années, était tombé en désuétude et, conformément aux prédictions des experts [...]

février 2016

Conférence à l’AMRAE le 10 mars : « Vers une méthodologie unifiée des risques ? »

By |25/02/2016|Conférences|

Dans le cadre d’un café d’échange à l’AMRAE, CONIX anime le jeudi 10 mars une conférence intitulée « Vers une méthodologie unifiée des risques ? », dont le teaser est le suivant : Les différents domaines de risques, s’ils diffèrent [...]

Vers un développement d’outils innovants en mode agile en réponse à la cyber-menace

By |19/02/2016|Publications|

Il est admis que les systèmes numériques sont potentiellement exposés à des cyber-menaces et des vulnérabilités aussi bien émergentes (ex : zéro day) que rémanentes (ex : worm, tunneling, DoS). Face à ce constat, les besoins en matière de cybersécurité [...]

Conix a obtenu le label PASSI de l’ANSSI

By |10/02/2016|Conix Security|

Conix a le plaisir de vous informer que nous avons officiellement obtenu la qualification PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information), qui témoigne de la qualité de nos processus et du niveau de nos compétences en matière d'audit [...]

Compte-rendu de la conférence CoRIIN 2016

By |09/02/2016|Conférences|

Après avoir été présent au FIC 2016 (Forum International sur la Cybersécurité) à Lille, CONIX a assisté le 27 janvier dernier à la deuxième édition de la Conférence sur la Réponse aux Incidents et l'Investigation numérique (CoRIIN) organisée par le [...]

janvier 2016

Le CERT-Conix membre de la communauté MISP

By |22/01/2016|Conix Security|

Conix, de par son CERT, est maintenant utilisateur de MISP, Malware Intelligence Sharing Plateform, cet outil à vocation communautaire qui permet à divers organismes de partager les marqueurs (ou indicateurs de compromission - IOC ) identifiés lors des activités de [...]

Botconf 2015 – Compte-rendu de la conférence « Whose phone is in your pocket »

By |11/01/2016|Conférences|

L'équipe Conix était présente pour la troisième édition de la Botconf en décembre 2015. Après Nantes et Nancy, cette édition s'est tenue à Paris, dans les locaux de Google. Une ambiance aux couleurs de notre hôte, une belle et grande [...]

Conférence Conix Cybersécurité au CLUSIF — Support de présentation

By |05/01/2016|Conférences|

Lors de la conférence CLUSIF sur le thème « Sécurité de l’Information et Sécurité Physique », CONIX CyberSécurité a animé une intervention sur le sujet de l’intégration de la sécurité physique à l’analyse de risque. Le support de présentation est [...]

décembre 2015

Firewolf : Analyse automatisée de vos configurations Firewall

By |18/12/2015|Technique|

FireWolf (anciennement connu sous le nom de Springbok) est un outil qui fournit plusieurs fonctionnalités assez complètes, permettant de réaliser un audit automatisé de firewalls. Il fonctionne aussi bien pour un environnement possédant un seul pare-feu, que dans un environnement [...]