Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

forensics, tutoriel, évaluation de solution open-source, …

mars 2016

Lutter contre les documents malveillants avec une macro Microsoft Office

By | 2017-02-02T12:33:51+00:00 31/03/2016|Technique|

Les attaques se basant sur des macros Microsoft Office pour dropper des malwares sont depuis un certain moment à la mode. Ce vecteur, très utilisé il y a plusieurs années, était tombé en désuétude et, conformément aux prédictions des experts [...]

décembre 2015

FireWolf : Analyse automatisée de vos configurations Firewall

By | 2017-04-12T14:25:19+00:00 18/12/2015|Technique|

FireWolf (anciennement connu sous le nom de Springbok) est un outil qui fournit plusieurs fonctionnalités assez complètes, permettant de réaliser un audit automatisé de firewalls. Il fonctionne aussi bien pour un environnement possédant un seul pare-feu, que dans un environnement [...]

juillet 2014

Springbok : Analyse des règles des pare-feux

By | 2017-08-07T11:02:59+00:00 02/07/2014|Technique|

Springbok : Analyse des règles des pare-feux Springbok (fraîchement renommé Firewolf) est un nouvel outil capable d'analyser les fichiers de configuration de plusieurs équipements. Après l'importation d'un ou de plusieurs fichiers de configuration, l'outil permet de représenter sous forme de [...]

octobre 2013

Poison Ivy RAT : configuration & communications

By | 2017-08-07T11:05:31+00:00 29/10/2013|Technique|

Poison Ivy RAT : configuration & communications Après avoir été confrontés un certain nombre de fois à ce malware, nous extrayons aujourd'hui des profondeurs de la cave CONIX un document détaillant dans une certaine mesure (comprendre : il n'y a [...]

SIEM/IDS : l’union fait-elle la force ?

By | 2017-08-07T11:40:54+00:00 01/10/2013|Pilotage de la sécurité, Publications, Technique|

SIEM/IDS : l'union fait-elle la force ? Ce mois-ci, CONIX Cybersécurité propose un retour sur l'expertise qu'elle a acquis, en particulier au sein de son offre SOC, au travers d'un article rédigé dans la revue MISC, magazine de référence en [...]

janvier 2013

Le Spear Phishing : une variante plus efficace du phishing

By | 2017-08-07T11:19:06+00:00 28/01/2013|Technique, Veille|

Le Spear Phishing : une variante plus efficace du phishing On connaissait le Phishing, (dit « hameçonnage » en français) qui est d’ailleurs de plus en plus connu du grand public, même s’il continue encore de faire des victimes. Il s’agit [...]

août 2012

(Paroles, paroles, paroles) Ce ne sont que des mots de passe, que tu sèmes au vent.

By | 2017-08-07T10:36:16+00:00 16/08/2012|Technique, Veille|

Comme chaque été, des collégiens, des lycéens, et des adultes vacanciers dédaignent la bronzette en faveur de la recherche de vulnérabilités sur le web. Comment ne pas faire partie des listes de mots de passe exposés sur internet? Voici un état de l'art sur la sécurité des mots de passe, accompagné d'une réflexion sous le parasol sur le fait que les mots de passe ne sont pas tout...

juillet 2012

L’adresse IP : Véritable élément de preuve ou simple indice compromettant ? (2/2)

By | 2017-08-07T10:30:38+00:00 16/07/2012|Technique, Veille|

L’adresse IP : Véritable élément de preuve ou simple indice compromettant ? (2/2) Résumé : A l’aune des débats récurrents portant sur la régulation de l’Internet, où certains Etats tentent, non sans difficultés, de prendre des dispositions sur le plan [...]

mai 2012

avril 2012

décembre 2011

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité

By | 2017-08-07T09:47:36+00:00 02/12/2011|Gouvernance, Pilotage de la sécurité, Technique|

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité Actuellement, vous avez, comme toute société disposant d'un système d'information, tout un ensemble d'équipements et de services de sécurité : firewalls, antivirus, proxies, antispam, VPN, … Tout cela vous [...]

janvier 2011

XSSF : La sensibilisation par la démonstration (épisode 1)

By | 2017-08-04T14:57:03+00:00 14/01/2011|Technique, Veille|

XSSF : La sensibilisation par la démonstration (épisode 1) Présenté aux GSDays 2010, l'outil XSSFramework vise à démontrer la dangerosité des failles de type Cross-Site Scripting [Réf. 1, 2, 3] afin de faire prendre conscience aux développeurs et chefs de [...]

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 3]

By | 2017-08-04T14:51:28+00:00 03/01/2011|Gouvernance, Technique|

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 3] L'actualité récente nous a fournis un très bon exemple d'attaque délibérée ciblant les systèmes SCADA : Le ver Stuxnet. Il est possible d'utiliser cet exemple pour illustrer [...]

octobre 2010

Amélioration des performances de Snort : prétraitement des règles Emerging Threats

By | 2017-07-27T11:11:26+00:00 19/10/2010|Technique|

Amélioration des performances de Snort : prétraitement des règles Emerging Threats Nous avons évoqué dans un précédent article l'optimisation de l'IDS Snort par l'utilisation des Host Attribute Tables (HAT) grâce à l'analyse de paquets en profondeur (ou Deep Packet Inspection, [...]

septembre 2010

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2]

By | 2017-07-27T11:05:37+00:00 10/09/2010|Gouvernance, Technique|

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2] Résumé : après avoir rappelé ce qu'est un système SCADA et quelles sont les contraintes inhérentes à leur sécurisation et à leurs évolutions, nous allons regarder plus en [...]

juillet 2010