About ITrust

This author has not yet filled in any details.
So far ITrust has created 94 blog entries.

Nouvelle Freebox Pro : comment ITrust tire parti des ressources de Threat Intelligence pour assurer votre protection

Lancée le 14 janvier dernier, la nouvelle Freebox Pro inclut de nombreuses innovations pour assurer au mieux la protection de votre activité. Entre autres, une base de données de Threat Intelligence de plus de quatre millions de signatures de flux malveillants, issue de plus d’une cinquantaine de bases, permet de détecter, en temps réel, les menaces et anomalies. Qu’est-ce que la Threat Intelligence ? La Threat Intelligence est un processus de collecte, traitement et analyse des données pour comprendre les motivations, comportements et cibles des acteurs malveillants. L’objectif est de fournir des informations exploitables pour prévenir et combattre la [...]

Nouvelle Freebox Pro : comment ITrust tire parti des ressources de Threat Intelligence pour assurer votre protection2025-02-11T10:56:34+01:00

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?

67 % des entreprises françaises ont constaté une augmentation des cyberattaques au cours de l'année passée*. Face à ces menaces croissantes, les organisations se tournent de plus en plus vers des solutions de cybersécurité locales et souveraines. Pourquoi ? Pour s’aligner sur leurs valeurs éthiques et/ou pour respecter les exigences réglementaires de plus en plus strictes. ITrust se positionne comme une alternative stratégique et efficace aux grandes solutions internationales telles que Splunk, en mettant en avant son identité française et son engagement fort en faveur de la souveraineté numérique. Pourquoi comparer ITrust à Splunk ? La comparaison est fréquente et [...]

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?2025-02-10T17:09:14+01:00

ITrust x Free Pro : Nouvelle Freebox Pro cybersécurité !

La Nouvelle Freebox Pro : Un Concentré de technologie et de sécurité pour les entreprises Performance, sécurité et innovation : la nouvelle Freebox Pro repousse les limites pour accompagner les entreprises dans leurs défis numériques. Conçue par Free Pro, elle intègre les meilleures technologies pour offrir une connectivité ultra-rapide et une cybersécurité de pointe. Avec Cyber Protect Essentiel, développé en partenariat avec ITrust, cette box va bien au-delà de l’accès internet en apportant une protection en temps réel contre les cybermenaces. Une avancée majeure pour les TPE et PME, qui disposent désormais d’une solution de cybersécurité performante, habituellement réservée [...]

ITrust x Free Pro : Nouvelle Freebox Pro cybersécurité !2025-01-31T14:08:10+01:00

Focus sur Perfctl : Le malware ciblant les systèmes Linux

Perfctl est un malware relativement récent qui a rapidement démontré sa capacité à s'infiltrer dans des environnements complexes, notamment les serveurs Linux des entreprises. Au cours des trois à quatre dernières années, Perfctl aurait ciblé des millions de serveurs Linux, exploitant près de 20 000 configurations vulnérables, telles que des informations d’identification exposées ou des interfaces d’administration mal sécurisées. Plus qu'un simple script malveillant, Perfctl se distingue par son architecture modulaire et ses techniques d'évasion avancées, rendant sa détection et sa neutralisation particulièrement difficiles. Aperçu chronologique et victimologie de Perfctl Perfctl a été détecté pour la première fois [...]

Focus sur Perfctl : Le malware ciblant les systèmes Linux2025-01-14T09:41:14+01:00

Features Reveelium : La base Weak Signals

Weak Signals : une avancée majeure de Reveelium V12 L’un des principaux enjeux de la version 12 de Reveelium était de redéfinir la structure de qualification des menaces. Le processus repose aujourd'hui sur un cycle structuré et optimisé : à partir des logs, des signaux faibles sont identifiés, puis requalifiés en alertes. Ces alertes sont ensuite analysées par des experts SOC pour créer des tickets incident, appelés "menaces", permettant des interventions ciblées et rapides auprès des clients. La détection des signaux faibles gagne également en performance avec la v12 grâce à une base de données Weak Signals intégrée à [...]

Features Reveelium : La base Weak Signals2025-01-14T14:15:53+01:00

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection

La base de connaissances MITRE ATT&CK, adoptée par des milliers d’organisations à travers le monde, est régulièrement mise à jour pour inclure les dernières évolutions des cybermenaces grâce aux milliers de contributions issues de la communauté de la cybersécurité et aux renseignements partagés. Son intégration dans la plateforme Reveelium enrichit ses capacités de détection et d’investigation pour identifier, analyser et répondre efficacement aux tactiques et techniques des cyberattaquants. MITRE ATT&CK : Un cadre technique incontournable pour les experts en cybersécurité La base MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre open-source qui documente les tactiques, [...]

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection2024-12-27T14:48:22+01:00

Focus Attaque MitM : Evil Twin

L’attaque Evil Twin est une forme d’attaque de type Man-in-the-Middle (MitM) exploitant les réseaux Wi-Fi publics. Son nom, signifiant « jumeau maléfique », vient du fait qu’un pirate crée un faux point d’accès Wi-Fi imitant un réseau légitime pour tromper les utilisateurs. Une fois connectés, les données sensibles telles que les identifiants, mots de passe ou informations bancaires sont interceptées. Selon des études, plus de 15 % des attaques sur les réseaux Wi-Fi publics impliquent cette méthode, et près de 70 % des utilisateurs se connectent sans vérifier l’authenticité du réseau. Particulièrement répandue dans les cafés, hôtels, aéroports et [...]

Focus Attaque MitM : Evil Twin2024-12-27T14:49:26+01:00

Focus malware : Agent Tesla

Agent Tesla se distingue comme un Remote Access Trojan (RAT) avancé, souvent utilisé à des fins malveillantes. Ce malware, à la fois keylogger et voleur d'informations, est capable de surveiller les activités des utilisateurs, d'exfiltrer des données sensibles, et de compromettre gravement la sécurité des victimes. Avec un impact mondial estimé à 3 %, il est essentiel de comprendre son fonctionnement, ses fonctionnalités et ses cas d'usage pour mieux s'en protéger. Fonctionnement du malware : une machine bien huilée Agent Tesla suit un processus méthodique pour infecter, s’installer, collecter et exfiltrer des données. Voici une analyse détaillée de [...]

Focus malware : Agent Tesla2024-12-27T14:49:56+01:00

Focus malware : Steelfox

Dans l’actu cyber du moment, un nom intrigue et inquiète à la fois : Steelfox. Ce malware, à l’appellation énigmatique mêlant l’acier et la ruse du renard, symbolise parfaitement sa nature : furtif, robuste, et redoutablement efficace. Mais d’où vient ce programme malveillant ? Ses origines suscitent autant de questions que de théories. Pour comprendre cette menace dans toute sa complexité et anticiper ses prochaines actions, nos experts en cybersécurité la décryptent. Aperçu chronologique du malware Repéré pour la première fois en 2023, SteelFox connait une propagation rapide et un développement croissant : Février 2023 : l'identification initiale. [...]

Focus malware : Steelfox2024-12-27T14:50:11+01:00

Focus malware : Le botnet Zergeca

Zergeca est un type de malware, découvert en 2024. Il s'agit d'un réseau de machines infectées (botnet) conçu pour mener des attaques de type DDoS (attaques par déni de service distribué), mais qui a également des fonctionnalités bien plus étendues que celles des botnets classiques. Développé en Golang, un langage open-source créé par Google, Zergeca présente des caractéristiques qui rappellent le botnet Mirai, notamment par la réutilisation d'infrastructures de commande et de contrôle (C2), ce qui suggère un créateur commun ou des connexions potentielles entre les auteurs. Son nom, inspiré de "ootheca" (capsule d'œufs d'insectes), découvert dans ses serveurs [...]

Focus malware : Le botnet Zergeca2024-12-27T14:50:44+01:00
Go to Top