Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information


Programming

Il est admis que les systèmes numériques sont potentiellement exposés à des cyber-menaces et des vulnérabilités aussi bien émergentes (ex : zéro day) que rémanentes (ex : worm, tunneling, DoS).

Face à ce constat, les besoins en matière de cybersécurité mais également d’efficience demeurent parfois insatisfaits, et ce, pour diverses raisons : solutions onéreuses ou trop contraignantes pour l’utilisateur, marché de niche ou immature, etc. C’est pourquoi, selon un modèle s’inscrivant en rupture ou du moins en alternative aux approches traditionnelles basée sur le fameux « cycle en V », le recours à un cycle court de développement logiciel combiné à une technicité de pointe en cybersécurité permet de produire des solutions  innovantes et opérantes au service de l’opérationnel.

Dans ce cadre, CONIX propose une démonstration présentant un panel d’outils développés par sa R&D, soit en support de ses prestations d’expertise technique (Audit, SOC, CERT),  soit pour le compte de ses clients : passerelle de transferts de fichiers avec analyse de malware, audit et optimisation de configurations firewalls,  audit passif ou intrusif (Man-in-Middle) de protocoles de communication, autant de prototypes développés « on demand » et répondant à des critères d’exigence et cas pratiques types.

Le support de présentation est disponible ci-dessous en version PDF. N’hésitez pas à revenir vers nous si vous souhaitez obtenir une présentation « en live ».


cyber-menaces - 2016-02-19_ThreatHydra

By | 2017-04-11T10:28:03+00:00 19/02/2016|Publications|