Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

forensics, tutoriel, évaluation de solution open-source, …

juillet 2019

SSTIC 2019 : 3 sujets d’avenir

By | 2019-07-02T10:43:04+00:00 02/07/2019|Conférences, Conix Security, Technique|

  L'édition 2019 du Symposium autour de la sécurité des technologies de l'information et des communications s'est tenu à Rennes au Couvent des Jacobins le 5,6 et 7 Juin. Cette année représente la 16ème édition consécutive du SSTIC. Parmi les [...]

mai 2019

avril 2019

Contribution CONIX sur WAZUH dans MISC n°103

By | 2019-04-30T09:50:40+00:00 30/04/2019|Conix Security, Technique|

  Retrouvez l’article sur l'HIDS WAZUH dans le MISC n°103 ! Au sommaire, prise en main et tour d'horizon de l'HIDS open source WAZUH. Un HIDS (ou host-based intrusion detection system) permet de déterminer si un hôte est contaminé. C'est un [...]

octobre 2018

septembre 2018

décembre 2017

Botconf 2017 – Workshop : Botnet Tracking and Data Analysis Using Open-Source Tools

By | 2017-12-12T16:28:15+00:00 12/12/2017|Conférences, Technique|

Botconf 2017 - Workshop : Botnet Tracking and Data Analysis Using Open-Source Tools Botconf 2017 - Workshop by Olivier Bilodeau & Masarah Paquet-Clouston de GoSecure (Canada) Pour une mission de réponse à incident, les consultants ont toujours recours à des [...]

juin 2017

février 2017

CyberHawk 2017 : Nouvelles fonctionnalités et labellisation France Cybersecurity !

By | 2017-07-05T11:17:59+00:00 03/02/2017|Technique|

CyberHawk 2017 : Nouvelles fonctionnalités et labellisation France Cybersecurity ! Labellisation France Cybersecurity Nous vous parlons depuis quelques mois de CyberHawk (http://blog.conixsecurity.fr/cyberhawk-passerelle-de-decontamination-antivirale/), notre solution aux problématiques de médias amovibles (DVD, USB, Disque Dur, etc.) et transferts de fichiers souvent dangereux. [...]

octobre 2016

Laboratoire CONIX : Attaques Industrielles

By | 2017-01-31T17:12:04+00:00 05/10/2016|Conférences, Conix Security, Publications, Technique|

A l'occasion des Assises de la sécurité 2016, CONIX vous dévoile son Laboratoire industriel ainsi que son savoir faire dans le domaine. A condition qu'elle n'ait pas été confisquée à l'aéroport, vous aurez la "chance" de pouvoir admirer sur notre [...]

septembre 2016

Proxyshark, et la manipulation de flux IP (suite)

By | 2017-01-31T17:16:42+00:00 26/09/2016|Technique|

Extension Burp Suite Lien vers la première partie : http://blog.conixsecurity.fr/archives/2076 Nous avons vu comment fonctionnait le moteur de Proxyshark dans la première partie. L’objectif de ce second article est de parler de l’extension Burp Suite utilisée pour fournir une interface [...]

août 2016

Proxyshark et la manipulation de flux IP

By | 2017-01-31T17:42:03+00:00 29/08/2016|Technique|

Proxyshark, développé par CONIX, est un outil capable d'intercepter, d'afficher et de modifier/injecter à la volée n'importe quel champ, de n'importe quel protocole basé sur IP. Il peut être vu comme une sorte d’analyseur réseau type Wireshark avec des capacités [...]

The Equation Group, le leak de trop ?

By | 2017-01-31T18:39:38+00:00 23/08/2016|Technique, Veille|

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité [...]

mai 2016

CyberHawk : Passerelle de décontamination antivirale

By | 2017-02-01T12:31:15+00:00 24/05/2016|Technique|

Développée pour nos clients il y a déjà quelques années, notre solution « CyberHawk », anciennement nommée « SAS de Décontamination », a été revue au goût du jour avec une nouvelle interface graphique et l'intégration de nouveaux moteurs antiviraux. [...]

avril 2016

Tour d’horizon des ransomwares 2016

By | 2019-06-04T14:46:13+00:00 26/04/2016|Technique|

En ce premier semestre 2016, les ransomwares redoublent d’intensité. Un ransomware (rançongiciel) est un programme informatique ayant pour objectif de créer une demande de rançon via l’obtention d’un moyen de pression, celui ci étant souvent un chiffrement des données, le [...]