Comment le Threat Hunting accélère la réponse à incident ?

Le Threat Hunting est une composante clé du SOC d’ITrust : technique, stratégique et résolument proactive. Cette chasse aux menaces réduit le temps de réponse aux incidents, limite le dwell time et renforce les capacités de détection de Reveelium, en enrichissant les données analysées lors des sessions de hunting. Méthodologie, processus opérationnels, retour d’expérience : plongez dans le quotidien d’un Threat Hunter. Threat Hunting VS Threat Intelligence Bien que fondamentalement distinctes, ces deux disciplines sont complémentaires. le Threat Hunting explore, la Threat Intelligence éclaire, et ensemble, elles s’enrichissent mutuellement pour renforcer la posture défensive face à des menaces de [...]

Comment le Threat Hunting accélère la réponse à incident ?2025-04-17T16:39:06+02:00

Focus Ransomware Group : Inc Ransom

Inc Ransom ne se contente pas de chiffrer : il orchestre ses attaques comme un service, avec méthode, outils professionnels, et une stratégie d’exfiltration qui déjoue les défenses traditionnelles.En un an et demi, ce groupe émergent a déjà frappé plus de 220 organisations. Dans cet article, nous analysons en profondeur leur fonctionnement, leurs tactiques d’accès initial, de persistance et d’impact, ainsi que les leviers techniques utilisés pour contourner la détection et forcer la main aux victimes. Un modèle bien rodé, du phishing au chiffrement Le groupe Inc Ransom fonctionne selon un schéma classique de cyberattaque mais redoutablement efficace, combinant [...]

Focus Ransomware Group : Inc Ransom2025-04-18T09:05:02+02:00

ITrust présente sa nouvelle plateforme collaborative French XDR au Forum InCyber

ITrust, acteur de référence de la cybersécurité depuis 18 ans et pôle d’expertise cybersécurité B2B du Groupe iliad, présentera sa nouvelle plateforme French XDR au Forum InCyber qui se tiendra à Lille du 1er au 3 avril prochain. Par son approche mutualisée et intelligente, cette solution 100% souveraine représente une avancée majeure pour les entreprises et les organisations qui souhaitent renforcer leur cybersécurité. Une innovation majeure pour la cybersécurité française ITrust est à l’initiative de la plateforme collaborative French XDR, qui agrège les services de plusieurs partenaires français spécialisés en cybersécurité, permettant ainsi une meilleure détection des menaces, une [...]

ITrust présente sa nouvelle plateforme collaborative French XDR au Forum InCyber2025-04-18T09:09:43+02:00

Cybersécurité dans les transports : enjeux, menaces et solutions

La transformation numérique accélérée du secteur des transports a profondément modifié les infrastructures techniques, les modes de gestion et les interactions avec les usagers. Cette modernisation a apporté agilité, efficacité et connectivité, mais a aussi introduit une exposition massive aux cybermenaces. Les opérateurs de transport deviennent aujourd’hui des cibles privilégiées pour les attaquants. Des infrastructures critiques particulièrement vulnérables Dans les systèmes de transport modernes, les réseaux IT et OT sont désormais interconnectés. Logiciels embarqués, plateformes de billetterie, infrastructures cloud, capteurs IoT, gestion de flotte, supervision à distance… Tous ces éléments augmentent la surface d’attaque. La complexité croissante des architectures [...]

Cybersécurité dans les transports : enjeux, menaces et solutions2025-03-27T14:28:04+01:00

Zero Trust : paradigme incontournable ou simple effet de mode ?

À l’heure où les cybermenaces prolifèrent et que les frontières traditionnelles du SI volent en éclats, le modèle Zero Trust s’impose comme un impératif pour les entreprises. Mais s’agit-il réellement d’une évolution stratégique ou d’un simple phénomène de mode ? Décryptage. Une tendance qui s’installe durablement dans les organisations Avec 30 % des organisations déjà engagées dans une stratégie Zero Trust en 2024, et 27 % en cours de déploiement (source : Statista), la tendance est claire : ce modèle devient la norme. Ce n’est ni un buzzword, ni une utopie technologique. C’est un levier de transformation digitale sécurisée, [...]

Zero Trust : paradigme incontournable ou simple effet de mode ?2025-04-01T16:26:24+02:00

Panorama des Menaces Cyber dans le Secteur de la Santé : Analyse du Rapport de l’ANSSI (2024)

Le secteur de la santé est aujourd’hui l’un des plus exposés aux cyberattaques. La criticité des infrastructures, la sensibilité des données médicales et la multiplication des dispositifs connectés en font une cible de choix pour les cybercriminels. L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) vient de publier un état des menaces informatiques dans ce secteur, mettant en lumière les tendances récentes et les défis à venir. Un secteur sous haute pression numérique L’ANSSI souligne la fragmentation et l’hétérogénéité des acteurs de la santé, rendant difficile la sécurisation homogène des systèmes d’information. Ce secteur comprend notamment : Les [...]

Panorama des Menaces Cyber dans le Secteur de la Santé : Analyse du Rapport de l’ANSSI (2024)2025-02-25T16:56:58+01:00

Comprendre la différence entre le Deep Web et le Dark Web ?

La distinction entre le Deep Web et le Dark Web est essentielle pour tout expert en cybersécurité. Ces termes sont souvent confondus, mais ils désignent des parties très différentes d’Internet. Si l’ensemble du Dark Web fait partie du Deep Web, l’inverse n’est pas vrai. Avant d'explorer le Deep Web et le Dark Web, il est important de distinguer Internet du web. Souvent confondus, ces termes sont distincts. Internet est un réseau mondial d’ordinateurs, apparu dans les années 1970, accessible via divers moyens comme le FTP et la téléphonie VOIP. Le web, inventé par Tim Berners-Lee au début des années [...]

Comprendre la différence entre le Deep Web et le Dark Web ?2024-08-29T23:02:57+02:00

Cthulhu Stealer passe en mode GTA pour voler vos données

Une nouvelle menace cyber secoue la communauté macOS : le Cthulhu Stealer, un malware insidieux qui s'infiltre dans les systèmes en se déguisant habilement en fichiers populaires, dont des versions piratées de Grand Theft Auto VI. Ce logiciel malveillant exploite des vulnérabilités spécifiques à macOS pour extraire des données critiques, prenant pour cible les utilisateurs de cette plateforme avec une efficacité alarmante. Zoom sur la menace Cthulhu Stealer Le Cthulhu Stealer, identifié fin 2023, est un malware ciblant les utilisateurs macOS, capable de dérober des informations sensibles, notamment les mots de passe iCloud, les cookies de navigateur, les comptes [...]

Cthulhu Stealer passe en mode GTA pour voler vos données2024-08-29T23:03:19+02:00

5 choses à savoir sur Telegram en matière de cybersécurité

Telegram est une application de messagerie instantanée lancée en 2013 par les frères Pavel et Nikolai Durov. Connu pour son interface conviviale, Telegram permet aux utilisateurs d'envoyer des messages, des photos, des vidéos et des fichiers, ainsi que de passer des appels vocaux et vidéo. De plus en plus populaire,  cette application a fait l'objet d'une attention particulière suite à l'arrestation de son fondateur, Pavel Durov, à l'aéroport du Bourget en France. Cette situation a mis en lumière les controverses et les enjeux entourant cette plateforme. Voici cinq choses à savoir sur Telegram pour comprendre pourquoi cette application est [...]

5 choses à savoir sur Telegram en matière de cybersécurité2024-08-28T19:18:42+02:00

Pikabot 2024 : Évolution d’un malware redoutable

En 2023, le paysage de la cybersécurité a été marqué par l'apparition de Pikabot, un cheval de Troie sophistiqué qui s'est distingué par sa capacité à infecter rapidement les systèmes et à échapper aux solutions de sécurité traditionnelles. En 2024, après une brève pause, Pikabot est devenu plus résilient et dangereux, avec des méthodes d'infection plus sophistiquées et des cibles diversifiées. Ce malware, composé d'un chargeur et d'un module central, permet aux attaquants de prendre le contrôle à distance des systèmes infectés, facilitant ainsi des activités malveillantes telles que le minage de crypto-monnaie, l'installation de logiciels espions et de [...]

Pikabot 2024 : Évolution d’un malware redoutable2024-08-23T10:21:42+02:00
Go to Top