About ITrust

This author has not yet filled in any details.
So far ITrust has created 91 blog entries.

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft

Appliquez les correctifs sans délai ! Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrôle de vos machines. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données. Notée à 9,8/10 par Microsoft (score CVSS 3.1), cette faille est particulièrement critique car elle touche de nombreux utilisateurs et est relativement simple à exploiter par les attaquants, à distance via le réseau. Aucun [...]

🚨 Alerte SOC NIVEAU 1 – Vulnérabilité dans l’implémentation du protocole RPC par Microsoft2022-04-14T23:33:18+02:00

🚨 Alerte SOC : Situation exceptionnelle à risque élevé

-- Situation exceptionnelle impactant l'espace cyber -- Crise en Ukraine La situation en Ukraine pourrait avoir des répercussions immédiates pour les entreprises. Une attaque de la Russie via un malware virulent est en cours depuis 4H ce matin. Ce contexte de crise peut avoir un impact sur les activités cyber criminelles. Aussi, pour les prochaines semaines, nous vous invitons à la prudence et à l'application de bonnes pratiques : Dans le cas ou un lien direct (type VPN site à site) existe avec une entité ukrainienne, ITrust préconise de couper ce lien temporairement Toutes les équipes ITrust sont mobilisées. Votre [...]

🚨 Alerte SOC : Situation exceptionnelle à risque élevé2022-02-24T14:02:31+01:00

ESET France et ITRUST signent un partenariat pour proposer une cyberdéfense européenne souveraine, globale et efficiente

En ce début d’année 2022, ESET France et ITrust concluent un partenariat stratégique sur le marché de la cybersécurité en Europe, permettant d’offrir aux organisations comme aux entreprises une solution technologique globale de supervision de la cybersécurité. Le partenariat conclu entre ESET France, représenté par Athena Global Services sur le marché Français, et ITrust vise à apporter une réponse concrète aux menaces ainsi qu’aux problématiques qui se développent actuellement sur le marché de la cybersécurité, particulièrement à l’échelle européenne. Hausse des actes malveillants, complexité des attaques, technicité et démultiplication des outils comme des acteurs, nécessité de maintenir un haut niveau [...]

ESET France et ITRUST signent un partenariat pour proposer une cyberdéfense européenne souveraine, globale et efficiente2022-02-08T14:09:09+01:00

Reveelium v. 10 : Nouveau Moteur de Threat Intelligence

Pour commencer l’année en beauté, le SIEM Reveelium s’enrichit d’un nouveau moteur de Threat Intelligence. Les versions 9 et 10 de Reveelium (mises en production entre décembre 2021 et février 2022) vous apportent de nombreuses nouvelles fonctionnalités : Un moteur de Threat Intelligence optimisé Le moteur Reveelium T.I. intègre une nouvelle base globale d’indicateurs de compromission (IOC). La base “T0mX” est connectée à une cinquantaine de CERTs mondiaux et enregistre plus de 4 Millions d’IOC (url frauduleux, IP dangereuses, code et checksums risqués, etc). Cette base de Threat Intelligence peut être utilisée de deux manières : En amont : [...]

Reveelium v. 10 : Nouveau Moteur de Threat Intelligence2024-12-27T15:01:14+01:00

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA

Depuis 2018 et la sortie de la 1ère version de Reveelium, l’équipe d’ITrust est convaincue de l’intérêt de l’Intelligence Artificielle pour la cybersécurité. Ces dernières années, les tendances du marché nous ont donné raison : des PME aux géants de l’industrie, tous s’appuient sur cette technologie pour décupler leur capacité à détecter les menaces. Qu’entend-t-on par IA ? Reveelium n’est pas encore à même de penser comme un humain, et ne remplace donc pas l’expertise d’un analyste SOC accompli. Ceci étant dit, la pratique de l’IA chez ITrust va bien au-delà des règles IF/THEN, même optimisées, qui ont longtemps [...]

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA2022-01-04T10:32:33+01:00

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j

Le 10 décembre dernier, le CERT FR a publié une vulnérabilité hautement critique, qui met potentiellement en danger un nombre important d'applications. La bibliothèque open source log4j est en effet largement utilisée pour le développement d'applications Java. La communauté informatique craint une utilisation massive de cette vulnérabilité, qui fait déjà l'objet de nombreuses exploitations. Les équipes d’ITrust ont mis en place plusieurs moyens de détecter d’éventuelles tentatives d’exploitation de la vulnérabilité (IOC et règles de détection). Nous sommes particulièrement vigilants sur les périmètres touchés par cette CVE. Quels risques pour votre activité ? En exploitant cette faille de sécurité, [...]

🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j2021-12-17T11:55:28+01:00

Retour d’expérience : détection du malware Kryptis

Le malware Kryptis a récemment tenté de se répandre dans l’infrastructure d’un de nos clients, une PME du secteur juridique. Contrée par nos équipes, cette menace suivait les schémas d’attaques des malwares modernes, difficilement détectables par les outils classiques. Ce cas client met en évidence les faiblesses des logiques de défense périmétriques. Dans ce billet nous expliquons, de manière pédagogue, comment nous avons pu bloquer cette cyberattaque en exploitant le tryptique : SIEM UEBA / Threat Intelligence / Expertise Humaine. Le malware Kryptis Le SIEM UEBA Reveelium a commencé par détecter des tentatives d'accès au Dark web dans les [...]

Retour d’expérience : détection du malware Kryptis2021-10-25T16:20:35+02:00

LE SOC REVEELIUM OBTIENT LE LABEL U.A.F

ITrust a obtenu  le label UAF (Utilisé par les Armées Françaises), accordé à notre technologie Reveelium, intégrée à notre SOC. Délivré par le Ministère des Armées, ce label concrétise plusieurs années de collaboration pour la protection des organismes vitaux à la Nation. Cette reconnaissance vient renforcer la position d’ITrust, référent sur le marché des solutions de cybersécurité souveraines dopées à l’IA. (SIEM UEBA, XDR, Scanner et EDR) « Le SOC Reveelium est le premier SOC à recevoir le label UAF. Trois  ministères français sont aujourd'hui sécurisés par le SOC Reveelium, afin de lutter contre les menaces avancées en cybersécurité, leaks ou ransomwares. » [...]

LE SOC REVEELIUM OBTIENT LE LABEL U.A.F2021-10-06T14:34:04+02:00

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES2021-10-22T14:32:20+02:00

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?

Etat actuel des SI dans le domaine de la santé Découvrez la deuxième partie de notre article sur les données de santé ! La première partie, toujours disponible sur notre blog, s’intéressait à la valeur des données de santé pour les attaquants, ainsi qu’à l’état de la sécurité informatique dans le milieu médical en France Nous l’avons abordé dans l’article précédent : les établissements de santé sont une cible de choix pour les pirates informatiques. L’hôpital, par exemple, est trop souvent une proie facile… Peu défendus et détenteurs de données sensibles, l’accès au S.I est essentiel, vital même, à leur [...]

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?2021-09-10T15:54:52+02:00
Go to Top