Go to content

Cybersécurité

Kit d’outillage EBIOS

Lors de la dernière réunion du club EBIOS tenue le 11 mai 2017 et portant sur le Règlement Général sur la Protection des Données (RGPD), CONIX a proposé de lancer un nouveau groupe de travail visant à outiller opérationnellement la méthode EBIOS, notamment dans le cadre d’analyses de risques et/ou d’impact (DPIA/PIA/EIVP), d’homologation de systèmes…

Lire l'article

#SecurityTuesday avec Issa France

Venez nombreux au prochain #Security Tuesday tenu par Issa France, avec la participation de CONIX !     Au programme : Mais ça ressemble à quoi – en vrai – une attaque informatique ?     C’est la question à laquelle nous tenterons de répondre au cours de cet Afterwork ludico-pédagogique, animé par Ludovic COURGNAUD (consultant…

Lire l'article

GT "Sécurité SCADA" CLUSIF : Fiches Incidents de cybersécurité en environnement Industriel

Fiches Incidents Cyber – SI Industriels Ce recueil, auquel CONIX a contribué activement, présente les résultats des travaux du groupe de travail « Sécurité SCADA » du CLUSIF. Destiné à sensibiliser les différents acteurs dans les secteurs industriels, ce document à portée pédagogique vise à démontrer, à partir de cas réels d’incidents ou de « proof of concept »…

Lire l'article

Retour sur la Security Day 2017 de l’ESGI !

Pour la troisième année consécutive CONIX était partenaire de l’ESGI Security Day 2017,une journée consacrée à la sécurité des systèmes d’information qui s’est déroulée le 16 Mars dernier. Au programme de nombreuses conférences dont une par Stéphane Bortzmeyer sur BGPsec et une autre par deux Conixiens (Adrien Peter et Théodore Riera) sur la sécurité relative…

Lire l'article

Méthode EBIOS et les risques psycho-sociaux

Méthode EBIOS Dans le cadre de travaux relatifs à l’utilisation de la méthode EBIOS dans les domaines supports, Sylvain Conchon (CONIX) a co-présenté au sein du Club EBIOS une réflexion sur l’extension de la méthode EBIOS pour les risques psycho-sociaux. C’est une contribution complémentaire de précédentes réflexions dans les domaines de la santé et sécurité des personnes, de la…

Lire l'article

« Docteur Jekyll and Mr Hyde » : Le Big Data et son paradoxe cybersécuritaire

Dr Jekyll : Le Big Data au service de la cybersécurité Dans le domaine très spécifique de la cybersurveillance, tous les grands éditeurs ont désormais investi le marché du Big Data. Les SIEM[1] de 2nde génération permettant la gestion des évènements et des incidents de sécurité viennent renforcer la capacité de détection de la cyber-menace. Ils se…

Lire l'article

L’outil BTG CONIX

BTG est un outil de qualification du potentiel malveillant d’un ou plusieurs marqueurs de natures différentes (URL, MD5, SHA1, SHA256, SHA512, IPv4, IPv6, domain etc..). Il a la possibilité d’être exécuté sur un environnement Gnu/Linux. La version Windows est fonctionnelle en version BETA. Cet outil est né d’un besoin simple pour les collaborateurs de CONIX…

Lire l'article

Compte rendu de la conférence CoRIIN 2017

Site Euratechnologies, Crédit Photo : RMA Les collaborateurs de CONIX ont bravé le froid de Lille en allant assister à la conférence CoRIIN 2017, hébergée par Euratechnologies. Darkode – Analyse de la structure relationnelle d’un réseau d’élite, Benoît Dupont (Université de Montréal) Professeur de criminologie Mr Dupont présente ses travaux sur une analyse sociologique d’un…

Lire l'article