Go to content

Blog

Notre blog est le reflet de nos expertises et de notre volonté de partage. Il existe par les contributions de nos collaborateurs.

Bonne lecture.

Poison Ivy RAT : configuration & communications

Poison Ivy RAT : configuration & communications Après avoir été confrontés un certain nombre de fois à ce malware, nous extrayons aujourd’hui des profondeurs de la cave CONIX un document détaillant dans une certaine mesure (comprendre : il n’y a pas tout) la configuration et les communications de Poison Ivy: Poison Ivy RAT – conf…

Lire l'article

Conix Security a participé aux Assises de la Sécurité 2013

CONIX Security a participé, cette année encore, aux Assises de la Sécurité, du 2 au 5 octobre 2013 à Monaco. Parmi plus de 120 exposants partenaires de l’évènement où le marché des éditeurs de solutions de sécurité était très largement représenté, CONIX Security, à l’occasion de cette 4e participation consécutive, a quant à lui réaffirmé…

Lire l'article

Conix Security aux Assises de la Sécurité 2013

Pour la quatrième année consécutive, CONIX Security participera aux Assises de la Sécurité, du 2 au 5 Octobre 2013 à Monaco. À l’occasion de ce rendez-vous incontournable en matière de sécurité des systèmes d’information, CONIX Security présentera son actualité, son savoir-faire, ses offres ainsi que ses innovations dans le domaine. C’est à la fois un…

Lire l'article

SIEM/IDS : l’union fait-elle la force ?

SIEM/IDS : l’union fait-elle la force ? Ce mois-ci, CONIX Cybersécurité propose un retour sur l’expertise qu’elle a acquis, en particulier au sein de son offre SOC, au travers d’un article rédigé dans la revue MISC, magazine de référence en matière de sécurité informatique en France. La sécurité informatique se développe de plus en plus…

Lire l'article

Sécurité Positive : L’Élévation par la Responsabilité Sociétale !

Face à une certaine inertie ambiante et persistante au sein des organisations, et en dépit d’un cortège désormais pléthorique de référentiels, trouver les bons leviers pour faire appliquer systématiquement et uniformément les exigences de sécurité relève encore et toujours de la gageure pour le RSSI. Pour tenter de comprendre, certaines insuffisances récurrentes au niveau opérationnel,…

Lire l'article

Comment gérer les risques liés au BYOD ?

Comment gérer les risques liés au BYOD ? Les constructeurs d’appareils mobiles ne cessent d’inonder le marché avec de nouveaux modèles, les prix des forfaits illimités ne cessent de baisser, Internet est devenu omniprésent et accessible à tous, en tout lieu et à tout instant. Par ailleurs, la plupart des entreprises tolèrent, voire encouragent de…

Lire l'article

Le Spear Phishing : une variante plus efficace du phishing

Le Spear Phishing : une variante plus efficace du phishing On connaissait le Phishing, (dit « hameçonnage » en français) qui est d’ailleurs de plus en plus connu du grand public, même s’il continue encore de faire des victimes. Il s’agit d’un envoi massif d’emails, généralement de façon automatisée via un botnet et envoyés « à l’aveugle »,…

Lire l'article

Le management unifié des risques est-il possible ?

Sylvain CONCHON, Directeur de la Business Unit CONIX Security, a présenté lors des Assises de la Sécurité 2012 un atelier, sur le thème du management unifié des risques. Cet atelier pose les bases d’une réflexion sur le caractère multi-domaine de la notion des risques, et d’identifier la place de la sécurité de l’information dans cet ensemble. Alors,…

Lire l'article