Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

forensics, tutoriel, évaluation de solution open-source, …

juin 2017

février 2017

CyberHawk 2017 : Nouvelles fonctionnalités et labellisation France Cybersecurity !

By | 2017-07-05T11:17:59+00:00 03/02/2017|Technique|

CyberHawk 2017 : Nouvelles fonctionnalités et labellisation France Cybersecurity ! Labellisation France Cybersecurity Nous vous parlons depuis quelques mois de CyberHawk (http://blog.conixsecurity.fr/cyberhawk-passerelle-de-decontamination-antivirale/), notre solution aux problématiques de médias amovibles (DVD, USB, Disque Dur, etc.) et transferts de fichiers souvent dangereux. [...]

octobre 2016

Laboratoire CONIX : Attaques Industrielles

By | 2017-01-31T17:12:04+00:00 05/10/2016|Conférences, Conix Security, Publications, Technique|

A l'occasion des Assises de la sécurité 2016, CONIX vous dévoile son Laboratoire industriel ainsi que son savoir faire dans le domaine. A condition qu'elle n'ait pas été confisquée à l'aéroport, vous aurez la "chance" de pouvoir admirer sur notre [...]

septembre 2016

Proxyshark, et la manipulation de flux IP (suite)

By | 2017-01-31T17:16:42+00:00 26/09/2016|Technique|

Extension Burp Suite Lien vers la première partie : http://blog.conixsecurity.fr/archives/2076 Nous avons vu comment fonctionnait le moteur de Proxyshark dans la première partie. L’objectif de ce second article est de parler de l’extension Burp Suite utilisée pour fournir une interface [...]

août 2016

Proxyshark et la manipulation de flux IP

By | 2017-01-31T17:42:03+00:00 29/08/2016|Technique|

Proxyshark, développé par CONIX, est un outil capable d'intercepter, d'afficher et de modifier/injecter à la volée n'importe quel champ, de n'importe quel protocole basé sur IP. Il peut être vu comme une sorte d’analyseur réseau type Wireshark avec des capacités [...]

The Equation Group, le leak de trop ?

By | 2017-01-31T18:39:38+00:00 23/08/2016|Technique, Veille|

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité [...]

mai 2016

CyberHawk : Passerelle de décontamination antivirale

By | 2017-02-01T12:31:15+00:00 24/05/2016|Technique|

Développée pour nos clients il y a déjà quelques années, notre solution « CyberHawk », anciennement nommée « SAS de Décontamination », a été revue au goût du jour avec une nouvelle interface graphique et l'intégration de nouveaux moteurs antiviraux. [...]

avril 2016

Tour d’horizon des ransomwares 2016

By | 2017-02-01T12:51:13+00:00 26/04/2016|Technique|

En ce premier semestre 2016, les ransomwares redoublent d’intensité. Un ransomware (rançongiciel) est un programme informatique ayant pour objectif de créer une demande de rançon via l’obtention d’un moyen de pression, celui ci étant souvent un chiffrement des données, le [...]

mars 2016

Lutter contre les documents malveillants avec une macro Microsoft Office

By | 2017-02-02T12:33:51+00:00 31/03/2016|Technique|

Les attaques se basant sur des macros Microsoft Office pour dropper des malwares sont depuis un certain moment à la mode. Ce vecteur, très utilisé il y a plusieurs années, était tombé en désuétude et, conformément aux prédictions des experts [...]

décembre 2015

FireWolf : Analyse automatisée de vos configurations Firewall

By | 2017-04-12T14:25:19+00:00 18/12/2015|Technique|

FireWolf (anciennement connu sous le nom de Springbok) est un outil qui fournit plusieurs fonctionnalités assez complètes, permettant de réaliser un audit automatisé de firewalls. Il fonctionne aussi bien pour un environnement possédant un seul pare-feu, que dans un environnement [...]

juillet 2014

Springbok : Analyse des règles des pare-feux

By | 2017-08-07T11:02:59+00:00 02/07/2014|Technique|

Springbok : Analyse des règles des pare-feux Springbok (fraîchement renommé Firewolf) est un nouvel outil capable d'analyser les fichiers de configuration de plusieurs équipements. Après l'importation d'un ou de plusieurs fichiers de configuration, l'outil permet de représenter sous forme de [...]

octobre 2013

SIEM/IDS : l’union fait-elle la force ?

By | 2017-08-07T11:40:54+00:00 01/10/2013|Pilotage de la sécurité, Publications, Technique|

SIEM/IDS : l'union fait-elle la force ? Ce mois-ci, CONIX Cybersécurité propose un retour sur l'expertise qu'elle a acquis, en particulier au sein de son offre SOC, au travers d'un article rédigé dans la revue MISC, magazine de référence en [...]

janvier 2013

Le Spear Phishing : une variante plus efficace du phishing

By | 2017-08-07T11:19:06+00:00 28/01/2013|Technique, Veille|

Le Spear Phishing : une variante plus efficace du phishing On connaissait le Phishing, (dit « hameçonnage » en français) qui est d’ailleurs de plus en plus connu du grand public, même s’il continue encore de faire des victimes. Il s’agit [...]

août 2012

(Paroles, paroles, paroles) Ce ne sont que des mots de passe, que tu sèmes au vent.

By | 2017-08-07T10:36:16+00:00 16/08/2012|Technique, Veille|

Comme chaque été, des collégiens, des lycéens, et des adultes vacanciers dédaignent la bronzette en faveur de la recherche de vulnérabilités sur le web. Comment ne pas faire partie des listes de mots de passe exposés sur internet? Voici un état de l'art sur la sécurité des mots de passe, accompagné d'une réflexion sous le parasol sur le fait que les mots de passe ne sont pas tout...