About ITrust

This author has not yet filled in any details.
So far ITrust has created 91 blog entries.

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes

4 fois plus d’attaques contre les organisations en 2020, +255 % de signalements d'attaques par rançongiciels à l'ANSSI*, un grand plan cyber annoncé par l'Etat : la sécurité informatique est un enjeu qui se confirme, pour les entreprises de toutes les  tailles. Pour vous protéger contre les menaces connues et inconnues (APT, nouveaux malwares, vols de données…), ITrust a développé une solution de sécurité innovante : Reveelium UEBA. En alliant  IA, Threat Hunting, Threat Intelligence et SOAR, Reveelium capitalise sur les événements qui peuvent menacer le SI, pour toujours mieux les anticiper.   Découvrez la solution de sécurité développée par ITrust à travers une [...]

Nouvelle version du SOC Reveelium : ITrust renforce son SOC par de nouveaux algorithmes2021-03-05T17:49:43+01:00

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !

Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE ! La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques. Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises. La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.   Quels risques pour votre [...]

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !2022-09-23T16:20:37+02:00

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe2021-02-04T13:58:22+01:00

« On ne risque pas de se faire pirater, on est trop petit »

Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible. La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate. Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi [...]

« On ne risque pas de se faire pirater, on est trop petit »2021-02-04T12:03:08+01:00

SOAR : l’avenir du SOC grâce à l’automatisation !

Security Orchestration, Automation and Response Ou « Orchestration, Automatisation et Réponse en cyber sécurité », en bon français. Désormais bien intégré au jargon de la cyber sécurité, ce terme, d’abord lancé par les équipes de Gartner, est très en vogue depuis deux ans. Le SOAR est l’évolution naturelle du SOC, portée par l’automatisation des opérations de sécurité. Cette plateforme allie quatre types d’outils bien connus : les solutions de Security Orchestration & Automation, d’Incident Response et de Threat Intelligence. La synergie renforcée entre ces solutions de cybersécurité promet de nombreux bénéfices aux entreprises qui cherchent à la mettre en [...]

SOAR : l’avenir du SOC grâce à l’automatisation !2023-03-28T17:08:44+02:00

Votre budget cyber est serré ? Testez le SIEM Reveelium !

Innovante & flexible : que savez-vous de notre offre Reveelium ? Des suites bureautiques aux plateformes de divertissement, les offres en SAAS ont simplifié vos modes de consommation, et vous apportent plus de flexibilité que jamais. Pourquoi votre offre de cyber sécurité serait-elle différente ? Chez ITrust, nous avons toujours cherché à nous adapter aux besoins variés de nos clients, afin de rendre la cyber sécurité accessible à toutes les bourses. En basant notre tarification sur la taille du périmètre surveillé En acceptant que ce périmètre puisse évoluer au rythme de votre activité, de vos projets, de vos besoins. En [...]

Votre budget cyber est serré ? Testez le SIEM Reveelium !2021-01-29T17:48:56+01:00

Notre Engagement

Je vous propose de partager avec nous notre engagement. Quelles sont les entrepreneurs / dirigeants qui valident ? En cette période trouble j'ai demandé aux équipes #Itrust : - de soutenir les entreprises en difficulté même si elles manquent de budget (Kit COVID Gratuit pour tous) - de participer à l'effort de lutte contre le #covid - de tenter de maintenir au maximum les investissements R&D au sein du groupe (plus de 65% des charges de la société) - de maintenir les activités et nos services à 100% pour nos clients - d'honorer dans les temps toutes les factures de nos fournisseurs [...]

Notre Engagement2020-10-30T15:48:34+01:00

“Cyber” Gestes Barrière Essentiels

Au-delà des gestes barrières que nous connaissons bien et que nous accomplissons pour protéger notre santé et celle des autres, il y en a certains qui concernent la santé de nos... entreprises ! Je vais tenter de répondre à de nombreuses interrogations actuelles de ces dernières avec des éléments factuels remontés des 350 clients de la société que je dirige et qui est spécialisée dans le domaine, ITrust. Du terrain, donc. Une tribune qui pourra peut-être sembler naïve mais qui a pour seule ambition d’être surtout pédagogique . Mise à mal par un contexte inédit et brutal entraînant une situation [...]

“Cyber” Gestes Barrière Essentiels2022-09-19T17:41:42+02:00

Cyber-défense : data analysis et machine learning sur données Firewall

ITrust explore depuis plusieurs années le potentiel de l’IA pour la Cyber Sécurité. En s’appuyant sur le Machine Learning et la corrélation intelligente, des outils comme Reveelium permettent, par exemple de décupler l’analyse de logs. Dans le cadre de cette démarche R&D, Thomas Anglade, notre Lead Data Scientist, présente ici ses travaux.  Cet article présente des méthodes d’analyse de données et de machine learning permettant d’effectuer de la modélisation comportementale sur des données firewall afin de détecter des comportements suspicieux associés à ces données. Ces dernières années, le nombre et la variété des cyber-attaques a fortement augmenté. On recense aujourd’hui [...]

Cyber-défense : data analysis et machine learning sur données Firewall2020-09-11T18:21:25+02:00

Edito : RSA Dell SIEM racheté 2 Milliards de dollars par des fonds américains.

RSA Dell #SIEM racheté 2 Milliards de dollars par des fonds américains. Alors même que EMC avait acheté RSA 2,1 Milliards en 2006 et dépensé de nombreux millions dans le rachat de Fortscale. La Valorisation de RSA a donc baissé en une dizaine d'année. HP #ArcSight SIEM vendu à Micro Focus en 2016. La guerre des SIEM est engagée depuis quelques années et les dinosaures laissent la place à des solutions agiles et dont les modèles commerciaux sont plus adaptés au cloud et à la cybersécurité à la demande. De nombreux SIEM tels que Dell et HP sont dépassés et plus [...]

Edito : RSA Dell SIEM racheté 2 Milliards de dollars par des fonds américains.2020-09-04T17:19:31+02:00
Go to Top