SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
CONSEIL - AUDIT ET EXPERTISE - FORMATIONS
Activité historique de la société depuis sa création, ITrust conseille et
accompagne petites et grandes organisations dans leur démarche de sécurité
informatique.
ITrust a acquis une expérience riche en sécurité informatique et réseau et offre
ainsi aux entreprises un accompagnement de qualité.
Nous fournissons un accompagnement global en sécurité IT:
Créée en 2007 autour d’un noyau dur
d’experts en architecture sécurité et
tests d’intrusion, ITrust apporte à ses
clients une expertise et des solutions
innovantes qui leur permettent
d’augmenter de manière significative et
continue dans le temps, leur niveau de
sécurité.
ITrust mène des activités de services
(conseil, audit, MSSP) et d’édition de
logiciels innovants en cybersécurité.
ITrust se positionne comme le leader
européen du monitoring de
vulnérabilités avec IKare et de la
détection d’attaques inconnues, APT
et comportements malveillants par
analyse comportementale avec
Reveelium.
ITrust propose des offres souveraines,
non soumises au PatriotAct, et
parfaitement adaptées au niveau de
risque et de maturité de ses clients.
ITrust c’est plus de 150 clients avec
un taux de satisfaction de 98% et qui
citent prioritairement comme valeurs et
méthodes : Expertise, Innovation,
Efficacité.
DISTINCTIONS ET LABELS:
fd
AUDIT DE SECURITE
1. Test d’intrusion et de vulnérabilités
Ces prestations évaluent à un instant T le niveau de résistance de votre réseau et de
vos applicatifs aux attaques informatiques provenant d’internet ou d’une malveillance
interne.
*Test d’intrusion boite noire : Le consultant ne dispose d’aucunes informations préalables
sur les cibles.
Test d’intrusion boite grise : Le consultant dispose de jeux d’identifiants sur les cibles.
Test d’intrusion boite blanche : Le consultant dispose d’un accès total sur les cibles
(serveurs, code,…)
CONSEIL - AUDIT ET EXPERTISE - FORMATIONS
2. Audit de vulnérabilité
Les audits de vulnérabilités* réalisés par les ingénieurs sécurité
d’ITrust permettent de détecterles vulnérabilités de vos
applications web, sites internet, systèmes d’information et
donnent lieu à la rédaction d’un plan d’action adapté à votre
environnement.
*Ces prestations peuvent être réalisées dans le cadre d’un service
managé avec des évaluations régulières
3. Audit de code, applicatif
Les audits de codes menés par ITrust ont pour but de
rechercher des vulnérabilités dans le code source d’une
application. L’analyse d’ITrust porte sur l’architecture et la
conception comme sur l’implémentation des bonnes pratiques
de sécurité.
4. Audit Flash 360°
L’audit Flash 360permet d’obtenir à moindre coût une première
évaluation de chaque aspect de la sécurité de l’entreprise
(interne, externe, organisationnelle).Un plan d’action concret
est alors délivré et directement applicable.
L’audit Flash 360est particulièrement adapté aux organisations
qui entament une sécurité et envisage une certification.
5. Audit organisationnel, analyse de risque
selon EBIOS et préparation à l’ISO 27001
Les consultants ITrust mettent à profit des organisations, leur
expertise pour les accompagner dans une démarche
pragmatique destinée à implémenter les meilleures pratiques
de sécurité informatique basées sur la norme ISO 27001 et la
méthodologie EBIOS.
Qu’il s’agisse d’un audit ou d’un accompagnement, la
démarche ITrust permet à toute entreprise :
 de mesurer la conformité de leur pratique et processus par
rapport à la norme 27001 ;
 depréparer un audit de certification (audit à blanc, …)
Références clients :
Nos audits sont réalisés dans le cadre des normes PCI/DSS, HDS, HIPAA, SOX, 27001, OIV, BÂLE III.
5. Expertise technique
ITrust vous assiste et vous accompagne dans le cadre de :
 Définition architecture sécurité.
 Développement de correctifs de sécurité spécifiques.
 Accompagnement des plans d’action suite à un audit.
CONSEILLER ET EXPERTISER VOTRE NIVEAU DE SÉCURITÉ
CONSEIL ET EXPERTISE
1. Gestion de crise, investigation post-incident
En cas de piratage informatique ou d’incident de sécurité
majeur, ITrust peut intervenir sur site et vous
accompagner tout au long de la résolution. Les équipes
d’ITrust interviennent immédiatement et vous accom-
pagnent sur les aspects techniques, organisationnels et
juridiques.
NUMÉRO DE TÉLÉPHONE
URGENCE :+33.5.67.34.67.80
2. Conseil AMOA et mise en place d’une PSSI
ITrust vous accompagne dans la mise en place d’un
référentiel documentaire sécurité (PSSI, PCA …), dans la
définition des exigences fonctionnelles ainsi que dans le
choix de solutions technologiques.
3. Aspects légaux de la sécurité IT
Forte de son expertise en sécurité informatique, la
société ITrust propose plusieurs prestations visant à
former les entreprises et les aider à adopter une
démarche respectueuse des normes relatives à la Loi
Informatique et Libertés et des exigences de la CNIL.
ITrust vous accompagne également dans la révision des
référentiels juridiques (charte informatique, confidentialité
des données, mise en conformité réglementaire).4. Analyse Darknet
Cette analyse permet d’évaluer l’exposition d’une
entreprise sur Internet (fuites de données, documents
sensibles en libre service…) Cette prestation peut être
délivrée en 2 étapes :
 Une étape open-shot de recherche de traces
d’information du clientsur Internet et dans le Darknet ;
 Une étape de suivi et surveillance dans le temps
afin d’identifier les risques potentiels, les fuites
d’information et les groupes qui discutent d’une possible
malveillance sur la cible Client.
Références clients :
FORMATION ENSÉCURITÉ INFORMATIQUE
ITrust, reconnu comme organisme de formation, propose des cours de sensibilisation à la sécurité des SI.
1. Sensibilisation à la sécurité informatique
2. Formations Intra-Entreprise et Inter-Entreprises
2.1. Sécurité systèmes et réseaux :
Fondamentaux techniques de la sécurité (orienté réseau / orienté réseau & Windows).
2.1.1. Sécurité Unix/Linuxest traitée en 4 modules que vous pouvez suivre individuellement.
Module 1 : Sécurité Unix/Linux
Module 2 : Sécurité du DNS
Module 3 : Sécurité de la messagerie
Module 4 : Sécurité de ses serveurs WEB et de son accès au WEB
2.1.2. Sécurité TCP/IP est traitée en 4 modules que vous pouvez suivre individuellement.
Module 1 : Insécurité TCP/IP
Module 2 : Filtrage IP, relayage applicatif et architecture de sécurité
Module 3 : Détection d’intrusion TCP/IP et systèmes
Module 4 : Chiffrement des réseaux TCP/IP
2.1.3. Sécurité du développement Web : formation théorique avec de nombreux exemples pratiques (4 jours).
2.1.4. Virtualisation :problématiques de sécurité liées au cloud.
2.2.Pratique de la sécurité :
Fondamentaux techniques de la sécurité (orienté réseau / orienté réseau & Windows).
2.2.1. Pratique du test d'intrusion
2.2.2. Bonnes pratiques de développement sécurisé (Python, Java, C, C++, Php - OWASP)
2.3.Organisation et gestion :
Formation PCA et PRA ; management et politique de sécurité ; analyse des risques ; formations RGS et métier (RSSI).
2.4. Formations certifiantes :
Formations proposées en partenariat avec le cabinet HSC : ISO 27001 Lead Auditor ; ISO 27001 Lead Implementer ; ISO
27005 Risk Manager ; CISSP.
3. Formations e-Learning (en Anglais), formations proposées en partenariat avec Security Innovation :
3.1. Security Awareness Courses
3.2. Security Engineering Courses
3.3. Design
FORMEZ-VOUS À LA SÉCURITÉ INFORMATIQUE
CONTACT
Adresse : ITrust, 55 avenue l’Occitane Email : sales@itrust.fr
31670 Labège Cedex, France Tél : +33 (0)567.346.780
Site : www.itrust.fr
Références clients :
– Paris – San Francisco – New York –Francfort –

Contenu connexe

Tendances

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 

Tendances (19)

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Ssi
SsiSsi
Ssi
 

Similaire à ITrust Cybersecurity Services - Datasheet FR

resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéSimstream
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 

Similaire à ITrust Cybersecurity Services - Datasheet FR (20)

Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécurité
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

ITrust Cybersecurity Services - Datasheet FR

  • 1. CONSEIL - AUDIT ET EXPERTISE - FORMATIONS Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes organisations dans leur démarche de sécurité informatique. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité. Nous fournissons un accompagnement global en sécurité IT: Créée en 2007 autour d’un noyau dur d’experts en architecture sécurité et tests d’intrusion, ITrust apporte à ses clients une expertise et des solutions innovantes qui leur permettent d’augmenter de manière significative et continue dans le temps, leur niveau de sécurité. ITrust mène des activités de services (conseil, audit, MSSP) et d’édition de logiciels innovants en cybersécurité. ITrust se positionne comme le leader européen du monitoring de vulnérabilités avec IKare et de la détection d’attaques inconnues, APT et comportements malveillants par analyse comportementale avec Reveelium. ITrust propose des offres souveraines, non soumises au PatriotAct, et parfaitement adaptées au niveau de risque et de maturité de ses clients. ITrust c’est plus de 150 clients avec un taux de satisfaction de 98% et qui citent prioritairement comme valeurs et méthodes : Expertise, Innovation, Efficacité. DISTINCTIONS ET LABELS: fd AUDIT DE SECURITE 1. Test d’intrusion et de vulnérabilités Ces prestations évaluent à un instant T le niveau de résistance de votre réseau et de vos applicatifs aux attaques informatiques provenant d’internet ou d’une malveillance interne. *Test d’intrusion boite noire : Le consultant ne dispose d’aucunes informations préalables sur les cibles. Test d’intrusion boite grise : Le consultant dispose de jeux d’identifiants sur les cibles. Test d’intrusion boite blanche : Le consultant dispose d’un accès total sur les cibles (serveurs, code,…)
  • 2. CONSEIL - AUDIT ET EXPERTISE - FORMATIONS 2. Audit de vulnérabilité Les audits de vulnérabilités* réalisés par les ingénieurs sécurité d’ITrust permettent de détecterles vulnérabilités de vos applications web, sites internet, systèmes d’information et donnent lieu à la rédaction d’un plan d’action adapté à votre environnement. *Ces prestations peuvent être réalisées dans le cadre d’un service managé avec des évaluations régulières 3. Audit de code, applicatif Les audits de codes menés par ITrust ont pour but de rechercher des vulnérabilités dans le code source d’une application. L’analyse d’ITrust porte sur l’architecture et la conception comme sur l’implémentation des bonnes pratiques de sécurité. 4. Audit Flash 360° L’audit Flash 360permet d’obtenir à moindre coût une première évaluation de chaque aspect de la sécurité de l’entreprise (interne, externe, organisationnelle).Un plan d’action concret est alors délivré et directement applicable. L’audit Flash 360est particulièrement adapté aux organisations qui entament une sécurité et envisage une certification. 5. Audit organisationnel, analyse de risque selon EBIOS et préparation à l’ISO 27001 Les consultants ITrust mettent à profit des organisations, leur expertise pour les accompagner dans une démarche pragmatique destinée à implémenter les meilleures pratiques de sécurité informatique basées sur la norme ISO 27001 et la méthodologie EBIOS. Qu’il s’agisse d’un audit ou d’un accompagnement, la démarche ITrust permet à toute entreprise :  de mesurer la conformité de leur pratique et processus par rapport à la norme 27001 ;  depréparer un audit de certification (audit à blanc, …) Références clients : Nos audits sont réalisés dans le cadre des normes PCI/DSS, HDS, HIPAA, SOX, 27001, OIV, BÂLE III.
  • 3. 5. Expertise technique ITrust vous assiste et vous accompagne dans le cadre de :  Définition architecture sécurité.  Développement de correctifs de sécurité spécifiques.  Accompagnement des plans d’action suite à un audit. CONSEILLER ET EXPERTISER VOTRE NIVEAU DE SÉCURITÉ CONSEIL ET EXPERTISE 1. Gestion de crise, investigation post-incident En cas de piratage informatique ou d’incident de sécurité majeur, ITrust peut intervenir sur site et vous accompagner tout au long de la résolution. Les équipes d’ITrust interviennent immédiatement et vous accom- pagnent sur les aspects techniques, organisationnels et juridiques. NUMÉRO DE TÉLÉPHONE URGENCE :+33.5.67.34.67.80 2. Conseil AMOA et mise en place d’une PSSI ITrust vous accompagne dans la mise en place d’un référentiel documentaire sécurité (PSSI, PCA …), dans la définition des exigences fonctionnelles ainsi que dans le choix de solutions technologiques. 3. Aspects légaux de la sécurité IT Forte de son expertise en sécurité informatique, la société ITrust propose plusieurs prestations visant à former les entreprises et les aider à adopter une démarche respectueuse des normes relatives à la Loi Informatique et Libertés et des exigences de la CNIL. ITrust vous accompagne également dans la révision des référentiels juridiques (charte informatique, confidentialité des données, mise en conformité réglementaire).4. Analyse Darknet Cette analyse permet d’évaluer l’exposition d’une entreprise sur Internet (fuites de données, documents sensibles en libre service…) Cette prestation peut être délivrée en 2 étapes :  Une étape open-shot de recherche de traces d’information du clientsur Internet et dans le Darknet ;  Une étape de suivi et surveillance dans le temps afin d’identifier les risques potentiels, les fuites d’information et les groupes qui discutent d’une possible malveillance sur la cible Client. Références clients :
  • 4. FORMATION ENSÉCURITÉ INFORMATIQUE ITrust, reconnu comme organisme de formation, propose des cours de sensibilisation à la sécurité des SI. 1. Sensibilisation à la sécurité informatique 2. Formations Intra-Entreprise et Inter-Entreprises 2.1. Sécurité systèmes et réseaux : Fondamentaux techniques de la sécurité (orienté réseau / orienté réseau & Windows). 2.1.1. Sécurité Unix/Linuxest traitée en 4 modules que vous pouvez suivre individuellement. Module 1 : Sécurité Unix/Linux Module 2 : Sécurité du DNS Module 3 : Sécurité de la messagerie Module 4 : Sécurité de ses serveurs WEB et de son accès au WEB 2.1.2. Sécurité TCP/IP est traitée en 4 modules que vous pouvez suivre individuellement. Module 1 : Insécurité TCP/IP Module 2 : Filtrage IP, relayage applicatif et architecture de sécurité Module 3 : Détection d’intrusion TCP/IP et systèmes Module 4 : Chiffrement des réseaux TCP/IP 2.1.3. Sécurité du développement Web : formation théorique avec de nombreux exemples pratiques (4 jours). 2.1.4. Virtualisation :problématiques de sécurité liées au cloud. 2.2.Pratique de la sécurité : Fondamentaux techniques de la sécurité (orienté réseau / orienté réseau & Windows). 2.2.1. Pratique du test d'intrusion 2.2.2. Bonnes pratiques de développement sécurisé (Python, Java, C, C++, Php - OWASP) 2.3.Organisation et gestion : Formation PCA et PRA ; management et politique de sécurité ; analyse des risques ; formations RGS et métier (RSSI). 2.4. Formations certifiantes : Formations proposées en partenariat avec le cabinet HSC : ISO 27001 Lead Auditor ; ISO 27001 Lead Implementer ; ISO 27005 Risk Manager ; CISSP. 3. Formations e-Learning (en Anglais), formations proposées en partenariat avec Security Innovation : 3.1. Security Awareness Courses 3.2. Security Engineering Courses 3.3. Design FORMEZ-VOUS À LA SÉCURITÉ INFORMATIQUE CONTACT Adresse : ITrust, 55 avenue l’Occitane Email : sales@itrust.fr 31670 Labège Cedex, France Tél : +33 (0)567.346.780 Site : www.itrust.fr Références clients : – Paris – San Francisco – New York –Francfort –