About ITrust

This author has not yet filled in any details.
So far ITrust has created 83 blog entries.

ITrust et la Direction Ministérielle pour l’Intelligence Artificielle signent une convention pour favoriser la sécurité de l’IA.

M. Le préfet JASPERS et M. David OFER signent la convention, en présence de M. le député MIS   Le préfet JASPERS, en charge des projets de cybersécurité à la DMIA, et M. David OFER, Vice-Président d’ITrust, ont signé le mardi 09 mars 2021 une convention de partenariat pour favoriser le développement et la sécurité des algorithmes et de l’Intelligence Artificielle.   En présence de M. le député J.M MIS, ITrust et la DMIA ont amorcé une collaboration sur des sujets d’études stratégiques communs :   Un groupe de travail réunissant les Data Scientists de la DMIA et d’ITrust, portant sur [...]

ITrust et la Direction Ministérielle pour l’Intelligence Artificielle signent une convention pour favoriser la sécurité de l’IA.2021-03-16T10:58:20+01:00

Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection

Retour d’expérience terrain : Les DSI, RSSI ou dirigeants nous demandent souvent quelles sont les meilleures pratiques à appliquer pour se protéger efficacement, rapidement. La première réponse que je leur fais est d’identifier les risques et de mettre en place une organisation simple (RSSI, DPO, PSSI) et adaptée au fonctionnement de la structure. Au sein d’ITrust depuis 14 ans, nous avons eu le temps de nous faire un avis sur les meilleures pratiques, les correler à celles identifiées par l’ANSSI ou l’ENISA ou le SANS. Nous avons des convictions et nous avons voulu les confirmer par une mini étude basée [...]

Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection2021-03-08T11:59:28+01:00

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes

4 fois plus d’attaques contre les organisations en 2020, +255 % de signalements d'attaques par rançongiciels à l'ANSSI*, un grand plan cyber annoncé par l'Etat : la sécurité informatique est un enjeu qui se confirme, pour les entreprises de toutes les  tailles. Pour vous protéger contre les menaces connues et inconnues (APT, nouveaux malwares, vols de données…), ITrust a développé une solution de sécurité innovante : Reveelium UEBA. En alliant  IA, Threat Hunting, Threat Intelligence et SOAR, Reveelium capitalise sur les événements qui peuvent menacer le SI, pour toujours mieux les anticiper.   Découvrez la solution de sécurité développée par ITrust à travers une [...]

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes2021-03-05T17:49:43+01:00

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !

Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE ! La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques. Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises. La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.   Quels risques pour votre [...]

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !2022-09-23T16:20:37+02:00

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe2021-02-04T13:58:22+01:00

« On ne risque pas de se faire pirater, on est trop petit »

Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible. La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate. Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi [...]

« On ne risque pas de se faire pirater, on est trop petit »2021-02-04T12:03:08+01:00

SOAR : l’avenir du SOC grâce à l’automatisation !

Security Orchestration, Automation and Response Ou « Orchestration, Automatisation et Réponse en cyber sécurité », en bon français. Désormais bien intégré au jargon de la cyber sécurité, ce terme, d’abord lancé par les équipes de Gartner, est très en vogue depuis deux ans. Le SOAR est l’évolution naturelle du SOC, portée par l’automatisation des opérations de sécurité. Cette plateforme allie quatre types d’outils bien connus : les solutions de Security Orchestration & Automation, d’Incident Response et de Threat Intelligence. La synergie renforcée entre ces solutions de cybersécurité promet de nombreux bénéfices aux entreprises qui cherchent à la mettre en [...]

SOAR : l’avenir du SOC grâce à l’automatisation !2023-03-28T17:08:44+02:00

Votre budget cyber est serré ? Testez le SIEM Reveelium !

Innovante & flexible : que savez-vous de notre offre Reveelium ? Des suites bureautiques aux plateformes de divertissement, les offres en SAAS ont simplifié vos modes de consommation, et vous apportent plus de flexibilité que jamais. Pourquoi votre offre de cyber sécurité serait-elle différente ? Chez ITrust, nous avons toujours cherché à nous adapter aux besoins variés de nos clients, afin de rendre la cyber sécurité accessible à toutes les bourses. En basant notre tarification sur la taille du périmètre surveillé En acceptant que ce périmètre puisse évoluer au rythme de votre activité, de vos projets, de vos besoins. En [...]

Votre budget cyber est serré ? Testez le SIEM Reveelium !2021-01-29T17:48:56+01:00

Notre Engagement

Je vous propose de partager avec nous notre engagement. Quelles sont les entrepreneurs / dirigeants qui valident ? En cette période trouble j'ai demandé aux équipes #Itrust : - de soutenir les entreprises en difficulté même si elles manquent de budget (Kit COVID Gratuit pour tous) - de participer à l'effort de lutte contre le #covid - de tenter de maintenir au maximum les investissements R&D au sein du groupe (plus de 65% des charges de la société) - de maintenir les activités et nos services à 100% pour nos clients - d'honorer dans les temps toutes les factures de nos fournisseurs [...]

Notre Engagement2020-10-30T15:48:34+01:00

“Cyber” Gestes Barrière Essentiels

Au-delà des gestes barrières que nous connaissons bien et que nous accomplissons pour protéger notre santé et celle des autres, il y en a certains qui concernent la santé de nos... entreprises ! Je vais tenter de répondre à de nombreuses interrogations actuelles de ces dernières avec des éléments factuels remontés des 350 clients de la société que je dirige et qui est spécialisée dans le domaine, ITrust. Du terrain, donc. Une tribune qui pourra peut-être sembler naïve mais qui a pour seule ambition d’être surtout pédagogique . Mise à mal par un contexte inédit et brutal entraînant une situation [...]

“Cyber” Gestes Barrière Essentiels2022-09-19T17:41:42+02:00
Go to Top