Go to content

Cybersécurité

Conférence hack.lu 2016

Suite à notre présence à la Conférence Hack.lu 2016, voici un premier billet de blog présentant les conférences qui ont le plus marqué nos collaborateurs. KillTheHashes 30 million Malware DNA profiling exercise Luciano Martins, Rodrigo Cetera et Javier Bassi ont présenté leurs travaux sur l’analyse de malwares. Contrairement à l’approche habituelle qui est d’analyser les…

Lire l'article

Promotion de CONIX en cours de qualification PRIS

Qualification PRIS CONIX a officiellement réussi la phase expérimentale de la qualification PRIS (Prestataire de Réponse aux Incidents de Sécurité), qui témoigne de la qualité de nos processus et du niveau de nos compétences en matière de réponse aux incidents de sécurité. CONIX est l’une des 4 seules sociétés françaises à avoir obtenu ce label…

Lire l'article

Atelier des Assises 2016 : publication du support

La semaine dernière, aux Assises de la Sécurité 2016 à Monaco, Sylvain CONCHON, responsable de la Business Unit Cybersécurité de CONIX, a animé un atelier intitulé : « Homologuez vous-mêmes votre fournisseur de SOC ». Dans la continuité de son atelier de l’année 2015 « comment mesurer l’efficacité d’un SOC », des travaux additionnels visent à proposer…

Lire l'article

Laboratoire CONIX : Attaques Industrielles

A l’occasion des Assises de la sécurité 2016, CONIX vous dévoile son Laboratoire industriel ainsi que son savoir faire dans le domaine. A condition qu’elle n’ait pas été confisquée à l’aéroport, vous aurez la « chance » de pouvoir admirer sur notre stand notre maquette en briques lego® (représentant un mini système industriel) ainsi que la plaquette…

Lire l'article

Proxyshark, et la manipulation de flux IP (suite)

Extension Burp Suite Lien vers la première partie Nous avons vu comment fonctionnait le moteur de Proxyshark dans la première partie. L’objectif de ce second article est de parler de l’extension Burp Suite utilisée pour fournir une interface graphique et des outils supplémentaires à Proxyshark. Interface avec le moteur Le contrôle de Proxyshark à partir…

Lire l'article

CONIX Cybersécurité au congrès Lambda-Mu 20 !

  CONIX Cybersécurité sera présent en tant que conférencier lors du congrès Lambda-Mu 20, qui aura lieu à Saint-Malo les 11, 12 et 13 octobre 2016. Sur la thématique « Maîtriser les risques dans un monde en mouvement », Sylvain Conchon (CONIX Cybersécurité) et Jean Caire (RATP) proposent une intervention intitulée « Sécurité : comment gérer les surprises…

Lire l'article

Plus qu’un mois avant les Assises de la Sécurité !

Retrouvez-nous lors de notre atelier « Homologuez-vous même votre fournisseur de SOC » aux Assises de la Sécurité à Monaco, le vendredi 7 octobre de 11h00 à 11h45, ou encore sur notre stand, pendant toute la durée du salon, pour assister à une démonstration d’attaques sur un automate industriel (l’environnement qui y est simulé vaut le détour,…

Lire l'article

Proxyshark et la manipulation de flux IP

Proxyshark, développé par CONIX, est un outil capable d’intercepter, d’afficher et de modifier/injecter à la volée n’importe quel champ, de n’importe quel protocole basé sur IP. Il peut être vu comme une sorte d’analyseur réseau type Wireshark avec des capacités d’édition des paquets IP à la volée, un peu à la manière de Burp Suite.…

Lire l'article

The Equation Group, le leak de trop ?

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité informatique début 2015 après la publication par Kaspersky Lab du rapport associé . Ce rapport…

Lire l'article