Go to content

Blog

Notre blog est le reflet de nos expertises et de notre volonté de partage. Il existe par les contributions de nos collaborateurs.

Bonne lecture.

Construire un tableau de bord ? Une activité plus exigeante et plus gratifiante que vous ne le pensez !

Dans la continuité de nos travaux sur la métrologie d’entreprise et dans le cadre de la méthode Praxeme, nous avons le plaisir de vous annoncer la publication d’un nouveau procédé sur la construction des tableaux de bord. Sujet a priori, rabattu et banal, mais qui en réalité cache des savoir-faire exigeants et à valeur. A…

Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…

Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…

Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…

Lire l'article

Protéger ses Endpoint

Introduction Avec l’augmentation drastique des attaques informatiques au cours des dernières années et plus particulièrement ces derniers mois dues à la crise sanitaire, les terminaux ou Endpoint sont devenus des cibles privilégiées par les pirates informatiques car ils constituent un point d’entrée idéal au sein des réseaux d’entreprises. Un terminal est un dispositif informatique à…

Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…

Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…

Lire l'article

Management de la conformité par le risque : de la contrainte à l’avantage concurrentiel

Le cadre réglementaire est exigeant et les effets d’empilement des normes applicables peuvent nécessiter des modifications d’organisation et des moyens. Une gestion de la conformité parfois en « silos » en rend complexe son approche stratégique, et les conséquences peuvent induire des impacts significatifs. A ce titre, l’AMRAE vient de publier un cahier technique proposant un…

Lire l'article