Ransomware Eldorado : le trésor caché des hackers

Depuis son apparition début 2024, le ransomware Eldorado se distingue par ses capacités avancées à contourner les défenses traditionnelles et à frapper des infrastructures critiques. Nos experts en cybersécurité vous proposent une analyse technique de son fonctionnement, de ses paramètres, ainsi que des vulnérabilités qu'il exploite, tout en examinant les méthodes de chiffrement sophistiquées qui le rendent difficile à contrer. Qu'est-ce que le ransomware Eldorado ? Eldorado est un ransomware de type RaaS (Ransomware-as-a-Service), une variante qui permet à différents groupes de cybercriminels de l'utiliser moyennant un pourcentage des rançons collectées. Construit avec une architecture modulaire, ce ransomware peut [...]

Ransomware Eldorado : le trésor caché des hackers2024-09-25T17:52:04+02:00

Reveelium V12 : innovation et fonctionnalités pour la cybersécurité

Reveelium est un outil qui permet d’intégrer des évènements et de l’information pour sécuriser les entreprises à travers la détection. Dans cette dynamique, Reveelium ne cesse de se réinventer et d’évoluer en intégrant régulièrement de nouvelles fonctionnalités tout en améliorant les fonctionnalités existantes. Aujourd’hui, nous sommes fiers de vous annoncer la V12 de Reveelium, le fruit de plus d’un an de recherche et développement. Expérience utilisateur UX/UI, cohérence générale, transparence des opérations, détection, interopérabilité et confort de déploiement, voici un aperçu des innovations et améliorations que vous découvrirez : Une Expérience Utilisateur (UX/UI) optimisée La version 12 de [...]

Reveelium V12 : innovation et fonctionnalités pour la cybersécurité2024-07-12T17:14:37+02:00

Top 10 des vulnérabilités informatiques préférées des attaquants en 2023

TPE, PME, grandes entreprises, organismes publiques, ... toutes les entreprises seront, un jour ou l'autre, touchées par une cybermalveillance. Entre 2022 et 2023, nos audits de sécurité ont révélé que les entreprises présentaient des risques critiques, indépendamment de leur taille. Plus inquiétant encore, nos audits de configuration démontrent que 100% des entreprises exposent des risques critiques souvent évitables par des mesures simples. L'exemple de l'attaque subie par le CHU de Brest, paralysé pendant plusieurs jours suite à l'utilisation d'un mot de passe de soignant diffusé sur internet, illustre parfaitement l'impact dévastateur de telles failles. En nous appuyant sur nos [...]

Top 10 des vulnérabilités informatiques préférées des attaquants en 20232024-03-12T15:20:24+01:00

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense ? Dans un monde numérique en constante évolution, la cybersécurité est devenue une nécessité vitale pour les entreprises. ITrust, avec son expertise reconnue et son SOC managé innovant, a joué un rôle crucial dans la fortification de la cyberdéfense d'un grand ministère français. Parallèlement, les tendances du marché des SOC (Security Operation Centers) évoluent rapidement, adoptant des technologies avancées pour combattre les menaces croissantes. EN SAVOIR PLUS Le Défi de la Cyberdéfense dans le monde moderne : Les menaces à la sécurité évoluent plus [...]

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense2024-02-16T14:13:10+01:00

Les avantages d’un SOC Managé

Pourquoi le SOC Managé ? Le SOC managé est le plus haut niveau de protection, clé en main assuré par nos experts en cybersécurité Notre centre opérationnel de sécurité (S.O.C), managé assure : La supervision de vos systèmes informatiques La détection en temps réel de menaces L’analyse Et la remédiation des menaces en fonction de leurs vulnérabilité Maintenir un niveau de sécurité suffisant est une tâche toujours plus complexe, qui requiert des outils et un niveau d’expertise avancés. Grâce à notre technologie Reveelium et nos équipes d’analystes certifiés, nous vous proposons une plateforme performante, prête à l’emploi [...]

Les avantages d’un SOC Managé2024-07-12T17:16:57+02:00

Reveelium v. 10 : Nouveau Moteur de Threat Intelligence

Pour commencer l’année en beauté, le SIEM Reveelium s’enrichit d’un nouveau moteur de Threat Intelligence. Les versions 9 et 10 de Reveelium (mises en production entre décembre 2021 et février 2022) vous apportent de nombreuses nouvelles fonctionnalités : Un moteur de Threat Intelligence optimisé Le moteur Reveelium T.I. intègre une nouvelle base globale d’indicateurs de compromission (IOC). La base “T0mX” est connectée à une cinquantaine de CERTs mondiaux et enregistre plus de 4 Millions d’IOC (url frauduleux, IP dangereuses, code et checksums risqués, etc). Cette base de Threat Intelligence peut être utilisée de deux manières : En amont : [...]

Reveelium v. 10 : Nouveau Moteur de Threat Intelligence2022-01-14T13:06:35+01:00

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA

Depuis 2018 et la sortie de la 1ère version de Reveelium, l’équipe d’ITrust est convaincue de l’intérêt de l’Intelligence Artificielle pour la cybersécurité. Ces dernières années, les tendances du marché nous ont donné raison : des PME aux géants de l’industrie, tous s’appuient sur cette technologie pour décupler leur capacité à détecter les menaces. Qu’entend-t-on par IA ? Reveelium n’est pas encore à même de penser comme un humain, et ne remplace donc pas l’expertise d’un analyste SOC accompli. Ceci étant dit, la pratique de l’IA chez ITrust va bien au-delà des règles IF/THEN, même optimisées, qui ont longtemps [...]

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA2022-01-04T10:32:33+01:00

« On ne risque pas de se faire pirater, on est trop petit »

Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible. La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate. Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi [...]

« On ne risque pas de se faire pirater, on est trop petit »2021-02-04T12:03:08+01:00
Go to Top