SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
CYBERSECURITY AS A SERVICE
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
L’offre	Data	Science	as	a	Service	d’ITrust	permet	de	mettre	à	disposition	un	Data	Scientist	sur	place	disposant	de	
solides	 compétences	 en	 Big	 Data,	 analyse	 statistique,	 machine	 learning	 et	 en	 sécurité.	 ITrust	 est	 en	 mesure	
d’accompagner	pleinement	ses	clients	dans	la	détection,	l’analyse	et	l’investigation	des	menaces.		
	
Vous	 disposez	 de	 données	 précieuses	 mais	 vous	 ne	 parvenez	 pas	 à	 les	 exploiter	 de	 manière	 optimale	 ?	 Vous	
souhaitez	approfondir	vos	analyses	de	données	?	Ces	projets	ne	peuvent	démarrer	faute	d’expertise	?	
Avec	«	Data	Science	as	a	Service	»,	ITrust	vous	propose	une	solution	simple.	Au	moyen	de	techniques	avancées	de	
science	des	données,	nous	recherchons	avec	vous	les	données	intéressantes	qui	peuvent	vous	aider	à	atteindre	vos	
objectifs.		
Nous	 examinons	 vos	 sources	 de	 données	 ainsi	 que	 la	 configuration	 de	 vos	 données.	 Nous	 développons	 des	
connaissances	qui	permettent	d’établir	des	prévisions	pour	l’avenir.	
Ces	prévisions	vous	permettront	de	prendre	des	décisions	stratégiques	pour	la	gestion	de	votre	entreprise.		
	
	
	
DATA	SCIENCE	AS	A	SERVICE		
	
Depuis	 sa	 création	 en	 2007,	 ITrust	
propose	des	solutions	personnalisées	
d’analyse	 et	 de	 monitoring	 de	 flux	
massifs	de	données,	afin	de	faciliter	le	
processus	de	détection	et	de	gestion	
des	 incidents	 au	 sein	 des	 flux	
complexes	 de	 données.	 ITrust	
s’adresse	 aux	 grandes	 entreprises	
comme	aux	PME.	
	
BÉNÉFICES	
	
§ 10	 ans	 d’expérience	 en	 analyse	
automatisée	des	données	
§ Connaissances	 approfondies	 et	
reconnues	dans	la	cybersécurité	
§ Connaissances	 solides	 en	 analyse	
statistique,	 machine	 learning	 avec	
l’appui	de	laboratoires	:	IRIT,	LAAS	
et	TSE	
	
Concentrez	 vous	 sur	 votre	 métier,	
nous	 nous	 occupons	 de	 garantir	 la	
sécurité	de	votre	business	!	
	
	
DISTINCTIONS	
ET	LABELS	
		
	
	
	
	
	
	
	
	
																
SERVICE	D’ANALYSE	DE	DONNÉES	SUR	MESURE	
AVEC	DES	DATA	SCIENTISTS	EXPERTS	
ITrust	propose	des	prestations	d’analyse	de	données	avec	des	Data	Scientists	experts.	
Des	missions	sur	mesure	sont	proposées,	selon	les	spécificités	de	chaque	client.	
QUELQUES	CLIENTS	
	
	
	
	
Développé	avec	l’appui	de	la	région	
UN	DATA	SCIENTIST	VOUS	ACCOMPAGNE	
AFIN	D'OPTIMISER	VOS	PROCESSUS	
L’offre	Data	Science	as	a	Service	d’ITrust	vous	aide	à	utiliser	efficacement	les	informations	existantes	au	sein	de	
l’entreprise	en	les	analysant	avec	des	technologies	Big	Data	afin	d’en	extraire	des	comportements	anormaux.
CYBERSECURITY AS A SERVICE
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
SOLUTION	EXTENSIBLE	POUR	
LE	TRAITEMENT	MASSIF	DES	DONNÉES	
Reveelium	est	parfaitement	adapté	à	l'analyse	de	gros	volumes	des	données.	
Par	 défaut	 Reveelium	 comporte	 des	 solutions	 adaptées	 de	 stockage	 ou	
d'indexation	de	données	volumineuses,	ainsi	que	des	solutions	performantes	
de	calcul.	
Reveelium	a	la	capacité	d'effectuer	des	traitements	en	mode	hors	ligne	ou	
en	temps	réel.	Différentes	solutions	de	gestion	de	données	sont	intégrées	
directement	dans	Reveelium	(notamment	pour	le	traitement	en	temps	réel	
des	 flux	 de	 données).	 Cette	 fonctionnalité	 de	 Reveelium	 vise	 à	 faciliter	
l'intégration	et	la	centralisation	de	plusieurs	types	et	sources	de	données	à	
analyser.	
Son	moteur	de	détection	ainsi	que	d'autres	étapes	d'analyse	de	données	sont	
paramétrables,	ce	 qui	rend	 possible	l'implantation	de	nouveaux	scénarios	
ainsi	que	l'adaptation	des	outils	et	des	scénarios	existants	au	contexte	de	la	
problématique	 étudiée.	 A	 cette	 fin,	 Reveelium	 met	 à	 disposition	 ses	
fonctionnalités	via	une	interface	de	programmation	applicative.	Les	modèles,	
les	méthodes	et	les	scénarios	d'analyse	contextuelle	sont	configurables	selon	
les	différents	cas	d'utilisation.	
	
SOLUTION	EXPLOITÉE	AVEC	SUCCÈS	
DANS	PLUSIEURS	CONTEXTES	
La	technologie	Reveelium	proposée	par	
ITrust	est	déployée	et	utilisée	avec	succès	
chez	plusieurs	clients	stratégiques.	Déployé	
au	sein	de	différents	écosystèmes	de	données	
(notamment	dans	le	cadre	d'un	SOC	-	Security	Operation	Center),	Reveelium	s'est	montré	la	solution	de	prédilection	pour	détecter	des	comportements	
malicieux	que	aucun	autre	outil	n'ait	réussi	à	détecter.	Dans	le	contexte	particulièrement	sensible	de	la	sécurité	informatique,	par	exemple	Reveelium	s'avère	
un	véritable	bouclier	contre	les	menaces	persistantes	avancées	(APT),	avec	un	très	faible	taux	de	faux	positifs.	
	
De	nos	jours,	les	systèmes	informatiques	abondent	en	quantité	de	données	échangées.	Le	constat	reste	valable	également	pour	les	informations	de	type	
métadonnées	relatives	à	ces	échanges	(souvent	stockés	sous	la	forme	des	fichiers	journaliers,	de	bases	de	transactions,	etc.).	Pourtant,	si	cette	richesse	est	à	
la	portée	des	gestionnaires	des	données,	relativement	peu	d'entre-eux	mènent	une	véritable	analyse	des	métadonnées	afin	de	détecter,	par	exemple,	les	
comportements	anormaux	se	produisant	le	long	des	chaînes	de	traitement	des	données.	
	
Afin	de	répondre	à	ce	besoin	ITrust	propose	en	complément	du	data	analyste	la	solution	Reveelium,	une	technologie	intelligente	développée	par	son	pôle	
R&D,	capable	d'analyser	des	volumes	massifs	de	flux	données	et	de	signaler	des	comportements	anormaux	et	un	service	d'analyse	de	données	sur	mesure	
pour	optimiser	l'analyse	de	volumes	massifs	de	données.	
	
	
REVEELIUM,	PLATE-FORME	D’ANALYSE	COMPORTEMENTALE	
Reveelium	est	une	technologie	novatrice	conçue	comme	une	plate-forme	générique	d'analyse	des	volumes	massifs	de	données	visant	la	détection	des	
comportements	anormaux.	Elle	intègre	à	la	fois	des	modules	personnalisés	pour	l'indexation,	le	stockage,	le	traitement	et	l'analyse	avancée	des	flux	de	
données.	
	
SOLUTION	INNOVANTE	POUR	
LA	DÉTECTION	DES	ANOMALIES	
Reveelium	 intègre	 des	 méthodes	 d'analyse	 de	 pointe	 et	 des	 algorithmes	
propriétaires	de	type	machine	learning	et	statistiques	permettant	de	rendre	
à	la	fois	automatique	et	adaptatif	son	analyse,	notamment	le	processus	de	
détection	de	comportements	anormaux.	
La	technologie	de	Reveelium	repose	sur	deux	moteurs	d'analyse	avancée.	Le	
premier	est	le	moteur	de	détection	des	signaux	faibles.	Son	rôle	est	de	passer	
au	crible	les	flux	de	données	et	de	remonter	tout	élément	rare,	suspicieux	ou	
déviant	par	 rapport	à	des	comportements	appris	ou	décrits.	Le	 deuxième	
moteur	d'analyse	est	un	moteur	de	corrélation	d'événements	(parmi	lesquels	
les	signaux	faibles	détectés	à	l'étape	précédente).	Ceci	a	le	rôle	de	mettre	en	
évidence	tout	motif	relevant	d'un	comportement	anormal	(voir	malicieux	ou	
frauduleux).	
	
Reveelium	réalise	une	analyse	des	données	à	plusieurs	échelles,	utilisant	ces	
deux	 moteurs.	 Les	 résultats	 de	 son	 analyse	 regroupent	 (de	 manière	
hiérarchisé)	tous	les	éléments	nécessaires	qui	vont	aider	l'humain	à	retracer	
et	 comprendre	 les	 causes	 des	 comportements	 considérés	 comme	 étant	
anormaux.	
	
CONTACT	
	
sales@itrust.fr
+33 (0)567 346 780
55 avenue de l’Occitane, 31670 Labège, France
BP 67303, 31670 Labège, France	
DATA	SCIENCE	AS	A	SERVICE

Contenu connexe

En vedette

RESUME OF MD. FUHAD(2H)
RESUME OF MD. FUHAD(2H)RESUME OF MD. FUHAD(2H)
RESUME OF MD. FUHAD(2H)MD FUHAD
 
Строим корпоративные сети нового поколения на основе решений Dell Networking
Строим корпоративные сети нового поколения на основе решений Dell NetworkingСтроим корпоративные сети нового поколения на основе решений Dell Networking
Строим корпоративные сети нового поколения на основе решений Dell NetworkingDell_Russia
 
KHOMP EBS FXO
KHOMP EBS FXOKHOMP EBS FXO
KHOMP EBS FXOLATECO
 
Cassandra Cole Resume (2)
Cassandra Cole Resume (2)Cassandra Cole Resume (2)
Cassandra Cole Resume (2)Cassandra Cole
 
Tècnicas de estudio
Tècnicas de estudioTècnicas de estudio
Tècnicas de estudioflorl15
 
Passives bac1-pra-self-study-ex
Passives bac1-pra-self-study-exPassives bac1-pra-self-study-ex
Passives bac1-pra-self-study-exPatricia bb
 
Future forms key answers
Future forms key answersFuture forms key answers
Future forms key answersPatricia bb
 
149 grammar unit_4_1star
149 grammar unit_4_1star149 grammar unit_4_1star
149 grammar unit_4_1starPatricia bb
 
Burj Al Arab
Burj Al ArabBurj Al Arab
Burj Al Arabpeterhuy
 

En vedette (15)

คำส ง อบรม Ict (1)
คำส  ง อบรม Ict (1)คำส  ง อบรม Ict (1)
คำส ง อบรม Ict (1)
 
RESUME OF MD. FUHAD(2H)
RESUME OF MD. FUHAD(2H)RESUME OF MD. FUHAD(2H)
RESUME OF MD. FUHAD(2H)
 
Mapas mentales
Mapas mentalesMapas mentales
Mapas mentales
 
Строим корпоративные сети нового поколения на основе решений Dell Networking
Строим корпоративные сети нового поколения на основе решений Dell NetworkingСтроим корпоративные сети нового поколения на основе решений Dell Networking
Строим корпоративные сети нового поколения на основе решений Dell Networking
 
Collage
CollageCollage
Collage
 
KHOMP EBS FXO
KHOMP EBS FXOKHOMP EBS FXO
KHOMP EBS FXO
 
Cassandra Cole Resume (2)
Cassandra Cole Resume (2)Cassandra Cole Resume (2)
Cassandra Cole Resume (2)
 
Tècnicas de estudio
Tècnicas de estudioTècnicas de estudio
Tècnicas de estudio
 
Tutelam Services
Tutelam ServicesTutelam Services
Tutelam Services
 
Future forms
Future formsFuture forms
Future forms
 
Passives bac1-pra-self-study-ex
Passives bac1-pra-self-study-exPassives bac1-pra-self-study-ex
Passives bac1-pra-self-study-ex
 
Future forms key answers
Future forms key answersFuture forms key answers
Future forms key answers
 
149 grammar unit_4_1star
149 grammar unit_4_1star149 grammar unit_4_1star
149 grammar unit_4_1star
 
Rural and urban development
Rural and urban developmentRural and urban development
Rural and urban development
 
Burj Al Arab
Burj Al ArabBurj Al Arab
Burj Al Arab
 

Similaire à Reveelium Data Science as a Service - Datasheet FR

La datascience comme outil de valorisation de la donnée
La datascience comme outil de valorisation de la donnéeLa datascience comme outil de valorisation de la donnée
La datascience comme outil de valorisation de la donnéeSEBASTIEN QUINAULT
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurTendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurDeloitte Canada
 
Infographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP ParibasInfographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP ParibasEnjoyDigitAll by BNP Paribas
 
Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys Fabian Puech
 
Catalogue Analyse Ritme
Catalogue Analyse Ritme  Catalogue Analyse Ritme
Catalogue Analyse Ritme Benoit Frachon
 
La mort de Google Analytics
La mort de Google AnalyticsLa mort de Google Analytics
La mort de Google Analyticsmeet_your_data
 
L’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsL’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsDeloitte Canada
 
Brochure corporative française
Brochure corporative françaiseBrochure corporative française
Brochure corporative françaiseNOVIPRO
 
Préparation de Données Hadoop avec Trifacta
Préparation de Données Hadoop avec TrifactaPréparation de Données Hadoop avec Trifacta
Préparation de Données Hadoop avec TrifactaVictor Coustenoble
 
InterSystems brochure
InterSystems brochureInterSystems brochure
InterSystems brochureRobert Bira
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Intelligence artificielle : du buzz à la réalité [webinaire]
Intelligence artificielle : du buzz à la réalité [webinaire] Intelligence artificielle : du buzz à la réalité [webinaire]
Intelligence artificielle : du buzz à la réalité [webinaire] Technologia Formation
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONDominique Odyliane
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité PRODWARE
 

Similaire à Reveelium Data Science as a Service - Datasheet FR (20)

La datascience comme outil de valorisation de la donnée
La datascience comme outil de valorisation de la donnéeLa datascience comme outil de valorisation de la donnée
La datascience comme outil de valorisation de la donnée
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeurTendances en analytique 2015: Maîtres de l’exploration en profondeur
Tendances en analytique 2015: Maîtres de l’exploration en profondeur
 
Infographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP ParibasInfographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP Paribas
 
Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys
 
Catalogue Analyse Ritme
Catalogue Analyse Ritme  Catalogue Analyse Ritme
Catalogue Analyse Ritme
 
La mort de Google Analytics
La mort de Google AnalyticsLa mort de Google Analytics
La mort de Google Analytics
 
L’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faitsL’analytique de données pour les PME : les mythes et les faits
L’analytique de données pour les PME : les mythes et les faits
 
Brochure corporative française
Brochure corporative françaiseBrochure corporative française
Brochure corporative française
 
Préparation de Données Hadoop avec Trifacta
Préparation de Données Hadoop avec TrifactaPréparation de Données Hadoop avec Trifacta
Préparation de Données Hadoop avec Trifacta
 
Partie1BI-DW2019
Partie1BI-DW2019Partie1BI-DW2019
Partie1BI-DW2019
 
InterSystems brochure
InterSystems brochureInterSystems brochure
InterSystems brochure
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
BIG DATA
BIG DATABIG DATA
BIG DATA
 
IBM Data lake
IBM Data lakeIBM Data lake
IBM Data lake
 
L'information
L'informationL'information
L'information
 
Intelligence artificielle : du buzz à la réalité [webinaire]
Intelligence artificielle : du buzz à la réalité [webinaire] Intelligence artificielle : du buzz à la réalité [webinaire]
Intelligence artificielle : du buzz à la réalité [webinaire]
 
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATIONSTRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
STRATEGIE DE DEVELOPPEMENT ET STRATEGIE DE L'INFORMATION
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Reveelium Data Science as a Service - Datasheet FR

  • 1. CYBERSECURITY AS A SERVICE L’offre Data Science as a Service d’ITrust permet de mettre à disposition un Data Scientist sur place disposant de solides compétences en Big Data, analyse statistique, machine learning et en sécurité. ITrust est en mesure d’accompagner pleinement ses clients dans la détection, l’analyse et l’investigation des menaces. Vous disposez de données précieuses mais vous ne parvenez pas à les exploiter de manière optimale ? Vous souhaitez approfondir vos analyses de données ? Ces projets ne peuvent démarrer faute d’expertise ? Avec « Data Science as a Service », ITrust vous propose une solution simple. Au moyen de techniques avancées de science des données, nous recherchons avec vous les données intéressantes qui peuvent vous aider à atteindre vos objectifs. Nous examinons vos sources de données ainsi que la configuration de vos données. Nous développons des connaissances qui permettent d’établir des prévisions pour l’avenir. Ces prévisions vous permettront de prendre des décisions stratégiques pour la gestion de votre entreprise. DATA SCIENCE AS A SERVICE Depuis sa création en 2007, ITrust propose des solutions personnalisées d’analyse et de monitoring de flux massifs de données, afin de faciliter le processus de détection et de gestion des incidents au sein des flux complexes de données. ITrust s’adresse aux grandes entreprises comme aux PME. BÉNÉFICES § 10 ans d’expérience en analyse automatisée des données § Connaissances approfondies et reconnues dans la cybersécurité § Connaissances solides en analyse statistique, machine learning avec l’appui de laboratoires : IRIT, LAAS et TSE Concentrez vous sur votre métier, nous nous occupons de garantir la sécurité de votre business ! DISTINCTIONS ET LABELS SERVICE D’ANALYSE DE DONNÉES SUR MESURE AVEC DES DATA SCIENTISTS EXPERTS ITrust propose des prestations d’analyse de données avec des Data Scientists experts. Des missions sur mesure sont proposées, selon les spécificités de chaque client. QUELQUES CLIENTS Développé avec l’appui de la région UN DATA SCIENTIST VOUS ACCOMPAGNE AFIN D'OPTIMISER VOS PROCESSUS L’offre Data Science as a Service d’ITrust vous aide à utiliser efficacement les informations existantes au sein de l’entreprise en les analysant avec des technologies Big Data afin d’en extraire des comportements anormaux.
  • 2. CYBERSECURITY AS A SERVICE SOLUTION EXTENSIBLE POUR LE TRAITEMENT MASSIF DES DONNÉES Reveelium est parfaitement adapté à l'analyse de gros volumes des données. Par défaut Reveelium comporte des solutions adaptées de stockage ou d'indexation de données volumineuses, ainsi que des solutions performantes de calcul. Reveelium a la capacité d'effectuer des traitements en mode hors ligne ou en temps réel. Différentes solutions de gestion de données sont intégrées directement dans Reveelium (notamment pour le traitement en temps réel des flux de données). Cette fonctionnalité de Reveelium vise à faciliter l'intégration et la centralisation de plusieurs types et sources de données à analyser. Son moteur de détection ainsi que d'autres étapes d'analyse de données sont paramétrables, ce qui rend possible l'implantation de nouveaux scénarios ainsi que l'adaptation des outils et des scénarios existants au contexte de la problématique étudiée. A cette fin, Reveelium met à disposition ses fonctionnalités via une interface de programmation applicative. Les modèles, les méthodes et les scénarios d'analyse contextuelle sont configurables selon les différents cas d'utilisation. SOLUTION EXPLOITÉE AVEC SUCCÈS DANS PLUSIEURS CONTEXTES La technologie Reveelium proposée par ITrust est déployée et utilisée avec succès chez plusieurs clients stratégiques. Déployé au sein de différents écosystèmes de données (notamment dans le cadre d'un SOC - Security Operation Center), Reveelium s'est montré la solution de prédilection pour détecter des comportements malicieux que aucun autre outil n'ait réussi à détecter. Dans le contexte particulièrement sensible de la sécurité informatique, par exemple Reveelium s'avère un véritable bouclier contre les menaces persistantes avancées (APT), avec un très faible taux de faux positifs. De nos jours, les systèmes informatiques abondent en quantité de données échangées. Le constat reste valable également pour les informations de type métadonnées relatives à ces échanges (souvent stockés sous la forme des fichiers journaliers, de bases de transactions, etc.). Pourtant, si cette richesse est à la portée des gestionnaires des données, relativement peu d'entre-eux mènent une véritable analyse des métadonnées afin de détecter, par exemple, les comportements anormaux se produisant le long des chaînes de traitement des données. Afin de répondre à ce besoin ITrust propose en complément du data analyste la solution Reveelium, une technologie intelligente développée par son pôle R&D, capable d'analyser des volumes massifs de flux données et de signaler des comportements anormaux et un service d'analyse de données sur mesure pour optimiser l'analyse de volumes massifs de données. REVEELIUM, PLATE-FORME D’ANALYSE COMPORTEMENTALE Reveelium est une technologie novatrice conçue comme une plate-forme générique d'analyse des volumes massifs de données visant la détection des comportements anormaux. Elle intègre à la fois des modules personnalisés pour l'indexation, le stockage, le traitement et l'analyse avancée des flux de données. SOLUTION INNOVANTE POUR LA DÉTECTION DES ANOMALIES Reveelium intègre des méthodes d'analyse de pointe et des algorithmes propriétaires de type machine learning et statistiques permettant de rendre à la fois automatique et adaptatif son analyse, notamment le processus de détection de comportements anormaux. La technologie de Reveelium repose sur deux moteurs d'analyse avancée. Le premier est le moteur de détection des signaux faibles. Son rôle est de passer au crible les flux de données et de remonter tout élément rare, suspicieux ou déviant par rapport à des comportements appris ou décrits. Le deuxième moteur d'analyse est un moteur de corrélation d'événements (parmi lesquels les signaux faibles détectés à l'étape précédente). Ceci a le rôle de mettre en évidence tout motif relevant d'un comportement anormal (voir malicieux ou frauduleux). Reveelium réalise une analyse des données à plusieurs échelles, utilisant ces deux moteurs. Les résultats de son analyse regroupent (de manière hiérarchisé) tous les éléments nécessaires qui vont aider l'humain à retracer et comprendre les causes des comportements considérés comme étant anormaux. CONTACT sales@itrust.fr +33 (0)567 346 780 55 avenue de l’Occitane, 31670 Labège, France BP 67303, 31670 Labège, France DATA SCIENCE AS A SERVICE