Go to content

Blog

Notre blog est le reflet de nos expertises et de notre volonté de partage. Il existe par les contributions de nos collaborateurs.

Bonne lecture.

Se protéger du Server Message Block

Se protéger du SMB (Server Message Block)

Tout savoir sur le Server Message Block (SMB) Le protocole SMB (ou Server Message Block) permet le partage de ressources sur des réseaux locaux. Principalement utilisé en environnement Windows, il peut aussi être utilisé en environnement Unix via l’outil Samba. Pourquoi parle-t-on régulièrement de ce protocole ? Créé en 1985 par IBM, il a vu…

Lire l'article
métrologie d'entreprise

Tout savoir sur la métrologie d’entreprise

Mettre en place un système de mesurage : Découvrez le nouveau procédé de métrologie d’entreprise Depuis 3 ans, CONIX groupe Néo-Soft contribue à la méthode d’architecture d’entreprise Praxeme sur le volet de la métrologie d’entreprise (autrement dit, la définition, la construction et l’utilisation de mesures, métriques, indicateurs). L’ambition de cette initiative est de formaliser et…

Lire l'article

Histoire de la CyberSécurité – Episode 3

Episode 3 : L’Homme du milieu !  On nous a souvent rabâché l’importance de chiffrer nos mails ou de vérifier l’expéditeur avant de cliquer sur une pièce jointe notamment. Et ce sont de bons conseils ! En effet, car de nombreuses attaques utilisent ce qu’on appelle aujourd’hui le Man-in-the-middle. Pourtant, cette technique était déjà utilisée bien…

Lire l'article
episode 1 - les débuts du Hacking

Histoire de la CyberSécurité – Episode 1

Episode 1 : les débuts du « hacking » On a coutume d’utiliser le terme « hack » plus que de raison ces dernières années, qu’il soit source d’inspiration avec le hackathon ou de piratage informatique avec les hackers, cet article va nous permettre de revenir aux sources de ce terme plein de subtilité. Un terme qui…

Lire l'article

Shuffle, le SOAR Open Source

Les équipes de sécurité sont régulièrement confrontées à un grand nombre de cyberattaques parmi lesquelles nous retrouvons la diffusion de logiciels malveillants et la diffusion de campagnes de phishing. Le volume de ces types d’attaque ne fait que croître multipliant ainsi mécaniquement le nombre d’analyses à réaliser. Les analystes passent beaucoup de temps à investiguer…

Lire l'article

Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…

Lire l'article

Recommandations de sécurité pour les environnements industriels

Nous constatons clairement un lien fort entre les évènements géopolitiques actuels et l’escalade continue autour des enjeux de la cybersécurité, notamment autour des environnements industriels. Pour rappel, l’industrie 4.0 a en partie pour objectif de converger vers la numérisation des environnements de production. L’IoT fait essentiellement partie de cette approche. Je vous propose d’aborder, avec…

Lire l'article