About ITrust

This author has not yet filled in any details.
So far ITrust has created 89 blog entries.

Reveelium V12.1 : découvrez les nouvelles fonctionnalités

Une nouvelle version de Reveelium est disponible : la V12.1 ! Découvrez les nouveautés de notre SIEM XDR UEBA Reveelium. De nouvelles fonctionnalités, davantage de confort pour l'utilisateur, plus d'innovation, nos experts vous présentent cette dernière mise à jour qui propose de nombreuses améliorations. Chez ITrust, nous mettons tout en œuvre pour garantir la sécurité de vos systèmes numérique, en tenant compte de l'expérience utilisateur, des retours clients et de l'évolution constante du paysage cyber. Période de développement : Mai à Juillet 2024 Les nouvelles fonctionnalités de Reveelium Ajout de la fonctionnalité « notify » depuis les tasks Vous pouvez [...]

Reveelium V12.1 : découvrez les nouvelles fonctionnalités2024-08-21T14:27:47+02:00

Top 10 des ressources et outils gratuits MITRE ATT&CK

Le framework MITRE ATT&CK est une référence essentielle dans le monde de la cybersécurité, offrant de nombreux outils et ressources gratuits pour comprendre, détecter et contrer les cybermenaces. Que vous soyez un expert de la cybersécurité ou simplement curieux d'en savoir plus, notre Top 10 vous apportera de précieuses informations et références. Base de données MITRE ATT&CK La base de données ATT&CK est un référentiel complet qui détaille les tactiques, techniques et procédures (TTPs) utilisées par les cybercriminels. 1. LE SITE MITRE ATT&CK  : La source principale d'informations sur les techniques d'attaque, offrant une vue détaillée des différentes TTPs [...]

Top 10 des ressources et outils gratuits MITRE ATT&CK2024-08-21T14:21:16+02:00

La révolution des ordinateurs quantiques

Êtes-vous prêt ? Êtes-vous protégé face à une technologie capable de décrypter instantanément vos transactions bancaires et de lire vos conversations chiffrées ? Alors que la cybercriminalité continue d’évoluer et de s’intensifier, les menaces les plus critiques auxquelles les organisations doivent se préparer sont intrinsèquement liées à l'essor de l'informatique quantique. Cette technologie prometteuse, mais redoutée, basée sur la physique quantique plutôt que sur l'électronique standard, pourrait révolutionner la cybersécurité et poser des défis sans précédent aux systèmes de cryptographie actuels. Qu'est-ce qu'une attaque quantique ? Une attaque quantique utilise les principes de la mécanique quantique pour compromettre la [...]

La révolution des ordinateurs quantiques2024-07-26T15:12:45+02:00

Inauguration des nouveaux bureaux d’ITrust : Un nouveau pôle pour la cybersécurité à Toulouse

En juin dernier, ITrust, a célébré l’inauguration de ses nouveaux bureaux, marquant un tournant important pour l’entreprise et la région Occitanie. Cet événement, qui s’est déroulé le 17 juin 2024, a également vu l’ouverture du nouveau pôle cyber du Groupe Iliad, regroupant les équipes d’ITrust, Free Pro, ainsi que Scaleway. Un Événement marquant L'inauguration des bureaux d'ITrust a été un événement de belle envergure, rassemblant des personnalités influentes du secteur technologique, des partenaires commerciaux, des clients, ainsi que les collaborateurs de l'entreprise. La cérémonie a débuté par un discours inspirant de Jean-Nicolas Piotrowski, le PDG et fondateur de ITrust, [...]

Inauguration des nouveaux bureaux d’ITrust : Un nouveau pôle pour la cybersécurité à Toulouse2024-07-31T10:04:17+02:00

L’élévation de privilèges : la méthode secrète des hackers

L’élévation de privilège se cache dans l'ombre de nos systèmes informatiques. Comme le dit si bien l’adage populaire « il faut se méfier de l'eau qui dort », méfions-nous d’un hacker passif qui passe de simple utilisateur à administrateur redoutable avec un contrôle total du système. Cette menace, pourtant invisible, se hisse régulièrement au sommet des classements des vulnérabilités les plus redoutées (selon une étude Microsoft, elle représenterait 55% des failles en 2022). Comprendre les techniques de cette menace est donc essentiel, en voici les informations clés. Qu'est-ce que l'élévation de privilèges ? L'élévation de privilèges (ou privilege escalation en anglais) [...]

L’élévation de privilèges : la méthode secrète des hackers2024-06-06T14:54:03+02:00

L’Intelligence Artificielle en Cybersécurité : Allié ou Adversaire Redoutable ?

L’intégration de l’intelligence artificielle (IA) dans le domaine de la cybersécurité a inauguré une nouvelle ère, riche en promesses mais également en défis. L’IA, avec sa capacité à apprendre de vastes ensembles de données et à identifier des modèles complexes, offre des outils sans précédent pour la défense comme pour l’attaque dans le cyberespace. Cet article se propose d’explorer en profondeur le rôle de l’IA en cybersécurité, analysant son potentiel à agir tant comme un allié fiable que comme un adversaire redoutable. L’IA en tant qu’allié de la cybersécurité En s’adaptant continuellement aux nouvelles tactiques des cybercriminels, l’IA s’impose [...]

L’Intelligence Artificielle en Cybersécurité : Allié ou Adversaire Redoutable ?2024-08-21T14:53:17+02:00

JO Paris 2024 : Les cyberattaquants ont-ils une longueur d’avance ?

Les Jeux Olympiques de Paris 2024, comme tous les grands rassemblements internationaux, présentent une occasion unique de célébrer le sport et la diversité culturelle. Cependant, en parallèle de ces festivités, une menace moins visible mais tout aussi sérieuse plane sur cet événement mondial : les cyberattaques. Avec des milliards de téléspectateurs attendus et une infrastructure technologique omniprésente, ces Jeux offrent une cible de choix pour les cybercriminels. L’historique alarmant des cyberattaques aux Jeux Olympiques Les précédentes éditions des Jeux Olympiques ont démontré que les risques de cyberattaques ne cessent de croître, l’historique est alarmant. Athènes 2004 : premiers signes [...]

JO Paris 2024 : Les cyberattaquants ont-ils une longueur d’avance ?2024-08-21T14:45:50+02:00

Du Scan au Scam : découvrez comment le Quishing transforme un QR code en arnaque

Les QR codes, ces petites matrices noires et blanches, sont devenus un outil courant dans notre quotidien, utilisés pour une variété de tâches allant des paiements mobiles à l'accès rapide à des sites web. Cependant, leur simplicité et leur commodité ont ouvert une porte dérobée aux fraudeurs : le Quishing (fusion de "QR" et "phishing"), ou plus simplement l'arnaque au QR code. Comment Fonctionne le Quishing ? Le principe est presque trop "simple" : les escrocs génèrent des QR codes malveillants qui, une fois scannés, redirigent les victimes vers des sites web frauduleux. Ces sites, souvent des copies conformes [...]

Du Scan au Scam : découvrez comment le Quishing transforme un QR code en arnaque2024-07-12T17:11:28+02:00

Reveelium V12 : innovation et fonctionnalités pour la cybersécurité

Reveelium est un outil qui permet d’intégrer des évènements et de l’information pour sécuriser les entreprises à travers la détection. Dans cette dynamique, Reveelium ne cesse de se réinventer et d’évoluer en intégrant régulièrement de nouvelles fonctionnalités tout en améliorant les fonctionnalités existantes. Aujourd’hui, nous sommes fiers de vous annoncer la V12 de Reveelium, le fruit de plus d’un an de recherche et développement. Expérience utilisateur UX/UI, cohérence générale, transparence des opérations, détection, interopérabilité et confort de déploiement, voici un aperçu des innovations et améliorations que vous découvrirez : Une Expérience Utilisateur (UX/UI) optimisée La version 12 de [...]

Reveelium V12 : innovation et fonctionnalités pour la cybersécurité2024-07-12T17:14:37+02:00

Qu’est-ce qu’un Dark Web Monitoring ?

Le Dark Web Monitoring, également connu sous le nom de Surveillance du Dark Web, est devenu un élément indispensable dans le domaine de la cybersécurité. Avec l'augmentation constante des menaces et des attaques, nombreuses sont les entreprises qui comprennent et intégrent le dark web monitoring dans leur pratiques de cybersécurité. Cet article explore ce qu'est le Dark Web monitoring et pourquoi il est important pour la protection des données personnelles et professionnelles. Qu'est-ce que le Dark Web ? Pour comprendre le Dark Web Monitoring, il faut d'abord saisir ce qu'est le Dark Web. Le Dark Web est une [...]

Qu’est-ce qu’un Dark Web Monitoring ?2024-10-28T08:47:30+01:00
Go to Top