About ITrust

This author has not yet filled in any details.
So far ITrust has created 85 blog entries.

Retour d’expérience : détection du malware Kryptis

Le malware Kryptis a récemment tenté de se répandre dans l’infrastructure d’un de nos clients, une PME du secteur juridique. Contrée par nos équipes, cette menace suivait les schémas d’attaques des malwares modernes, difficilement détectables par les outils classiques. Ce cas client met en évidence les faiblesses des logiques de défense périmétriques. Dans ce billet nous expliquons, de manière pédagogue, comment nous avons pu bloquer cette cyberattaque en exploitant le tryptique : SIEM UEBA / Threat Intelligence / Expertise Humaine. Le malware Kryptis Le SIEM UEBA Reveelium a commencé par détecter des tentatives d'accès au Dark web dans les [...]

Retour d’expérience : détection du malware Kryptis2021-10-25T16:20:35+02:00

LE SOC REVEELIUM OBTIENT LE LABEL U.A.F

ITrust a obtenu  le label UAF (Utilisé par les Armées Françaises), accordé à notre technologie Reveelium, intégrée à notre SOC. Délivré par le Ministère des Armées, ce label concrétise plusieurs années de collaboration pour la protection des organismes vitaux à la Nation. Cette reconnaissance vient renforcer la position d’ITrust, référent sur le marché des solutions de cybersécurité souveraines dopées à l’IA. (SIEM UEBA, XDR, Scanner et EDR) « Le SOC Reveelium est le premier SOC à recevoir le label UAF. Trois  ministères français sont aujourd'hui sécurisés par le SOC Reveelium, afin de lutter contre les menaces avancées en cybersécurité, leaks ou ransomwares. » [...]

LE SOC REVEELIUM OBTIENT LE LABEL U.A.F2021-10-06T14:34:04+02:00

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES2021-10-22T14:32:20+02:00

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?

Etat actuel des SI dans le domaine de la santé Découvrez la deuxième partie de notre article sur les données de santé ! La première partie, toujours disponible sur notre blog, s’intéressait à la valeur des données de santé pour les attaquants, ainsi qu’à l’état de la sécurité informatique dans le milieu médical en France Nous l’avons abordé dans l’article précédent : les établissements de santé sont une cible de choix pour les pirates informatiques. L’hôpital, par exemple, est trop souvent une proie facile… Peu défendus et détenteurs de données sensibles, l’accès au S.I est essentiel, vital même, à leur [...]

Santé (2/2): pourquoi le secteur de la santé est-il ciblé par les cyberattaques ?2021-09-10T15:54:52+02:00

ITrust et Jaguar Network (groupe iliad / Free) proposent une nouvelle offre de cybersécurité souveraine

ITrust, éditeur français de solutions logicielles en cybersécurité et Jaguar Network, opérateur télécom et fournisseur de services d’hébergement souverain, proposeront dès septembre une nouvelle offre de supervision et détection de cybersécurité 100% française. Des savoir-faire complémentaires L’essor des solutions SaaS et les enjeux stratégiques liés à la sécurité des données nourrissent un besoin grandissant en solutions d’hébergement performantes, sûres et souveraines. Jaguar Network, équipé du SOC ITrust, propose ainsi une solution supervisée de cybersécurité à ses clients et les protège contre les menaces informatiques actuelles : ransomwares, malwares, APT, vols de données, etc … Une relation commerciale qui s’inscrit dans [...]

ITrust et Jaguar Network (groupe iliad / Free) proposent une nouvelle offre de cybersécurité souveraine2023-03-28T17:07:00+02:00

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center

Appliquez les correctifs sans délai ! Une vulnérabilité annoncée le 25 août dernier et affectant la solution de travail collaboratif “Confluence” est activement exploitée en cette fin d’été. Cette vulnérabilité touche de nombreuses versions de Confluence, et permet à un individu malveillant d'exécuter du code arbitraire à distance. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité des données. Concrètement, l’exécution de code à distance permet à un utilisateur authentifié, ou non identifié dans certains cas,  de prendre totalement le contrôle de vos machines. Le CERT-FR signale dans sa dernière alerte des campagnes d'identification de serveurs Confluence [...]

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center2021-09-07T11:31:53+02:00

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT31

Les équipes du SOC ITrust restent particulièrement attentives sur les périmètres touchés : Au vu des événements nouveaux concernant la recrudescence des attaques orchestrées par APT31,  les équipes ITrust ont déjà récupéré la liste des indices de compromission. Celle-ci a été intégrée à la base de connaissance MISP et au lookuptable Graylog. Les équipes ITrust peuvent proposer des astreintes de nuit pour les clients qui ne sont pas supervisés en 24/7. Pour plus d’informations : >   Contactez nous au 05.67.34.67.80 ou à l'adresse contact@itrust.fr >   Nos équipes sont dimensionnées pour fonctionner en service non dégradé en 24/7. Quels risques pour votre activité [...]

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT312021-07-22T11:24:22+02:00

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”

Vulnérabilité Critique Microsoft Windows “Print Nightmare”  Le 29 juin 2021, une faille 0 day affectant les spooler d’impression Windows a été largement diffusée. Actuellement non corrigée, cette faille critique affecte les serveurs exécutant Windows 7 et les versions ultérieures. Un premier correctif a été publié le 08 juillet  par l’éditeur. Quels risques pour votre activité ? Cette faille permet d’exécuter du code à distance, entraînant une élévation de privilèges de niveau système, pour tout utilisateur ayant un compte sur l’Active Directory.  Un attaquant pourrait installer un programme, afficher, modifier, supprimer des données ou créer un nouveau compte avec tous les [...]

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”2021-07-08T18:47:01+02:00

[Replay 🎬 ] – Rendez-vous Santé & Cybersécurité : prévenir les attaques grâce au scanner de vulnérabilité

ITrust et la Centrale d'Achat de l'Informatique Hospitalière (C.A.I.H) vous proposent des solutions concrètes pour faire face aux vagues d'attaques cyber qui déferlent sur le secteur de la santé. Notre prochain webinar commun se concentrera sur le scanner de vulnérabilité. Premier rempart défensif, le scanner vous permet de faire quotidiennement un état des lieux de la sécurité de votre SI. En s'appuyant sur une notation et des tableaux de bords intuitifs , IKare vous indique clairement vos points forts et le détail des failles à corriger rapidement. Ainsi vous êtes non seulement assurés de la conformité de votre SI, mais aussi [...]

[Replay 🎬 ] – Rendez-vous Santé & Cybersécurité : prévenir les attaques grâce au scanner de vulnérabilité2021-07-05T09:17:00+02:00

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés

La généralisation du télétravail ces derniers mois a encore renforcé la tendance de la mobilité au sein des entreprises. Des PME aux Grands Groupes, tous doivent faire face à une augmentation des risques cyber, due à des postes de travail échappant au contrôle des équipes techniques, à des connexions externes plus fréquentes, à des employés peu sensibilisés aux risques informatiques et livrés à eux-mêmes… Ces problématiques se posaient déjà pour les organisations opérant à l’international, ou celles dont un nombre conséquent de collaborateurs travaillent régulièrement hors des locaux (commerciaux, consultants, etc.) Gérer un SI aussi dispersé peut vite devenir une [...]

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés2021-04-23T13:00:54+02:00
Go to Top