Le Centre de Contrôle et de Supervision managé par ITrust, Security Operation Center (SOC), vise à superviser entièrement la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant votre Système d’Information à des professionnels de la sécurité informatique.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
La protection de données, La classification un premier pasAlghajati
La classification de données est une problématique répandue dans le monde scientifique car elle est à l’origine de nombreuses applications. Aujourd’hui on la rencontre dans des domaines très variés, tel que le domaine médical, industriel et celui de la sécurité. Dans ce dernier domaine, on pourra citer les applications militaires, les accès sécurisés à l’information gouvernementale et à l’information confidentielle des grandes compagnies et même les PMEs. A travers cette conférence, nous proposons un modèle pour la classification des données au niveau de l’entreprise tunisienne en fonction de leur niveau de criticité. Ladite classification aidera à déterminer les contrôles de sécurité de base pour la protection des données.
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
Identifier les informations, les classer selon leur importance, et enfin protéger les plus critiques, telles sont les étapes d’une démarche de classification. La question centrale de toute réflexion sur l’utilisation du Cloud computing ou d'une démarche d'ouverture vers le BYOD, est la maitrise des informations en fonction de leur degré de sensibilité. Au cours de cette session, vous découvrirez comment vous appuyer sur des modèles prêts à l’emploi pour classifier automatiquement vos données sensibles. Vous apprendrez comment implémenter facilement votre politique de classification et vous protégez contre la fuite d’information que les données soient stockées sur un serveur de fichiers Windows Server 2012 ou transitent à travers un serveur de messagerie Exchange Online/Exchange 2013. Vous découvrirez également comment protéger, restreindre et auditer l’usage de vos données les plus importantes à l’aide du nouveau Microsoft Rights Management Service (RMS).
Speakers : Arnaud Jumelet (Microsoft France), Jean-Yves Grasset (Microsoft)
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
Les employés peuvent représenter un risque pour votre entreprise - souvent inintentionnellement,
mais parfois volontairement. Certains prétendent travailler alors qu’il n’en est rien, qu’ils
gaspillent les ressources de la société, perdent accidentellement des données
sensibles ou dérobent consciemment des données confidentielles dans des buts malsains.
Safetica Endpoint Security est le seul logiciel au monde capable de protéger votre société
contre les principaux problèmes issus de l’intérieur de l’entreprise : fuite de données
sensibles, pertes financières et dommages à la réputation.
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
everteam.discover : la solution pour réussir votre projet de gouvernance de l'information
Pensez au nombre d’applications ou d’espaces partagés dans lesquels vous stockez de l’information au sein de votre entreprise : SharePoint, dossiers partagés, drive, mails, applications métiers, et bien d'autres.
Maintenant, posez-vous ces questions :
- Connaissez-vous de façon exhaustive tous les référentiels de votre entreprise ?
- Savez-vous réellement ce qui est stocké dans chacun de ces référentiels ?
- Pouvez-vous trouver des informations sensibles ou des documents engageants ?
- Pensez- vous savoir rapidement repéré un document doublon ou obsolète ?
- Avez-vous une idée du temps perdu par chaque collaborateur pour retrouver la bonne information, ou du risque encouru à ne pas remettre la main sur une information engageante, ou au contraire, à disposer d'une information que vous ne devriez pas avoir conservée ?
- À mesure que la quantité d'information augmente dans votre entreprise, les coûts et les risques associés augmentent également : coûts de stockage plus élevés, risques accrus de vols de données et difficultés à respecter les réglementations en vigueur, liées à la confidentialité et à la conservation ou à la destruction des informations.
Si vous cherchez à savoir comment automatiser le nettoyage et l’organisation de l’information stockée dans les différents systèmes de votre Entreprise, pour la retrouver plus facilement, et réduire les risques et les coûts liés à sa conservation, tout en assurant la conformité réglementaire (ex : RGPD - GDPR), vous n'êtes pas seul.
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer FrenchInfodream
SPC Vision est le leader des logiciels SPC pour la Maîtrise Statistique des Procédés en temps reel. Il est utilisé au quotidien par les plus Grands de l’industrie, dans tous les secteurs, pour le SPC et le management de la mesure à l’échelle de l’entreprise.
La gestion des risques consiste à identifier, évaluer et prioriser les risques relatifs aux activités des entreprises. Quelle que soit la nature ou l’origine de ces risques, il est important de mettre en place un plan d’action pour traiter les risques de manière coordonnée et économique, afin de réduire et de contrôler l'émergence des événements redoutés, et de réduire l’impact éventuel de ces derniers.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Admission control adds a desperately needed leg to the security stool. It’s conceptually simple. When a device attempts to connect to a network, we examine that device to verify that it is free of malicious code before we accept a single keystroke from a user at that device. We can verify that all security measures – firewall, antivirus, antispyware, host IDS – are have all the current patches, malware and intrusion signatures, are properly configured and are operating as anticipated. If an endpoint fails to meet these criteria, we can block admission, or quarantine the endpoint to a location on our network where the user can access the resources required to bring the endpoint into compliance.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
While technological advances say they are on the brink of achieving that perfect artificial intelligence, we are not quite there yet. Fortunately for us, an AI does not need to be irreproachable, just better than a human. Take connected cars, for instance. An AI-based driver may not be mistake-proof, but it is certainly less imperfect than a human driver.
This is very much the case in cybersecurity where IT experts are changing the rules of the game using Machine Learning.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
The database management system MongoDB is currently being downloaded at an impressive rate: approximately 30 000 times per day. Widely spread, this open source software is today the talk of the town because of a hacking wave that, according to some, was to be expected sooner or later.
Whether you’re loyal to Microsoft’s Internet Explorer, or whether you opt for one of the the dozens of other web browsers available to download and use for free out there (such as Google Chrome, Opera, Mozilla’s Firefox or Mac Safari), you are probably using your preferred browser to access both personal and professional websites. These wondrous tools that are part of our daily (digital) lives can now replace other existing software thanks to something called an extension.
ITrust is a leading French cybersecurity company that provides expertise, products, and security operations center services. It has over 200 clients, 100% annual growth, and offices in Paris, Toulouse, New York, and Shanghai. ITrust's flagship product is the IKare vulnerability management tool, which can reduce vulnerabilities by 90% by identifying and helping to correct security flaws. The company is working on new behavioral analytics and AI solutions to better detect unknown cyber threats.
ITrust proposes packaged security operation center (SOC) offerings to partners that can be customized and deployed quickly. The SOC uses unique behavior analysis technology and threat intelligence to detect threats like advanced persistent threats and unknown viruses. Partners can commercialize, install, use, and manage the SOC for their own clients and have potential for high income generation. ITrust adapts the offerings to different budgets and ensures partners have market-leading technology that is not subject to restrictions like the Patriot Act and keeps data hosted locally.
1) Reveelium is a threat detection software that monitors log and time series data from various sources to detect anomalies and suspicious behaviors.
2) It analyzes this data using machine learning algorithms and provides visualizations of detected threats, including threat objects that correlate individual alerts into behavioral scenarios.
3) Reveelium's interface displays threats in various views including by entity, by threat type, and overlaid on a network topology to help users investigate suspicious activity.
ITrust Security Operating Center (SOC) - Datasheet FR
1. ITrust a mis en place les moyens pour
superviser la sécurité des infra-
structures informatiques (HDS ou
normes équivalentes avec contraintes
fortes) au travers de son propre SOC.
Grâce à son SOC, ITrust mets à la
disposition de ses clients un système
global de centralisation des journaux
entièrement intégré aux infrastructures.
Une haute efficacité des dispositifs de
traçabilité et d’intégrité des journaux est
mise à la disposition des clients, leur
permettant à tout moment d’analyser
les historiques.
POSITIONNEMENT UNIQUE :
§ Managé
§ Souverain
§ Qualité / Valeur ajoutée
§ Scalable / à tiroir
§ Expertise reconnue / certifiée
§ Parmi les leaders mondiaux de la
détection proactive
AVANTAGES SOC MANAGE :
§ Equipe d’expert à votre service,
§ Simplifications de la gestion de la
cybersécurité,
§ Evolutivité et mise à jour intégré,
§ Réactivité et rapidité de service,
§ Optimisation des coûts.
DISTINCTIONS ET LABELS :
PRINCIPE GÉNÉRAL
Le SOC (Security Operation Center) d’ITrust vise à superviser tout ou partie la sécurité
d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant la
cybersécurité de votre système d’information à des professionnels de la sécurité
informatique.
Notre SOC effectuant la supervision en temps réel permet de :
§ Analyser, de stocker et de monitorer l’activité de vos systèmes d’information ;
§ Assurer pour vous, partiellement ou totalement, l’installation, l’exploitation et
l’administration de vos équipements.
Ce centre de contrôle de sécurité vous permet d’optimiser votre cyber-protection tout en
vous assurant une disponibilité de vos services aux meilleurs coûts et dans le cadre de
conformités réglementaires.
ITrust vous assure une sécurité optimisée sur mesure pour vos cyber-
incidents afin de :
1. Prévenir
§ Monitoring en continu des vulnérabilités,
§ Audit des organisations et des systèmes,
§ Formation et sensibilisation des collaborateurs.
2. Détecter
§ Assurer les fonctions de surveillance, détection, alerting et reporting,
§ Détecter et qualifier les attaques inconnues.
3. Traiter
§ Disposer d’une force d’action rapide,
§ Assurer un service 24/7/365,
§ Analyser et investiguer,
§ Préconiser des améliorations.
4. Assurer la maitrise des risques et conformité
§ Légale : CNIL, Bale, SOX, RGS, LPM, HADS, OIV, HIPAA ;
§ Spécifiques Santé : Protection des données personnelles et patients, RGS, HADS ;
§ Norme : 27001.
“
SECURITY OPERATION CENTER
2. OFFRE SOC DE NOUVELLE GÉNÉRATION
L’offre SOC d’ITrust repose sur des produits innovants, de l’expertise d’excellence et des processus éprouvés.
PRODUITS
1. IKare
Solution de gestion des vulnérabilités permettant de détecter en
temps réel les vulnérabilités des SI, applications web, sites
internet. IKare automatise la mise en place de meilleures
pratiques de sécurité. Vous augmentez ainsi la sécurité
informatique de 90% ; l’outil renforce l’efficacité d’un antivirus ou
d’un firewall.
ARCHITECTURE DE LA SOLUTION
2. SIEM
SIEM (Security Information and Event Management) est une
solution permettant de gérer et de corréler des logs en continu.
Reveelium peut être facilement ajouté à un SIEM existant, allant
plus loin que le simple traitement des journaux.
5. Backoffice
Le Backoffice d’ITrust regroupe l’ensemble des activités
de supports, de contrôle et d’administration. Notre
backoffice permet une gestion affinée de sécurité avec le
ticketing, workflow, alerting et la surveillance darknet.
3. Reveelium
Solution d’analyse comportementale figurant parmi les leader
mondiaux et permettant de détecter virus, APT (menaces
avancées persistantes) et attaques inconnues. Reveelium a été
développé pour fournir un système expert de détection
d’anomalies basé sur des algorithmes intelligents qu’ITrust a
développé depuis 7 ans avec l’appui de trois laboratoires
internationaux.
4. Tableau de bord
Le tableau de bord automatisé et personnalisé, remonte en temps
réel les informations terrain avec IKare Monitoring et permet de
croiser les actifs, les vulnérabilités et menaces que rencontre
votre structure afin d’établir votre niveau de risque jour après jour.
Backoffice
Ticketing
Workflow
Alerting
Surveillance Darknet
3. 3. Reveelium
Détection d’anomalies,
analyse de signaux faibles :
§ Détection des APT, virus et attaques inconnues,
§ Détection de comportements déviants au sein des SI,
§ Identification de la perte ou l’extraction de données,
§ Prévient la saturation de ressources informatiques,
§ Alerting automatique,
§ Recommandations,
§ Plan de correction.
Managé :
§ Analyse par un ingénieur expert,
§ Intervention en mode jeton de service si nécessaire.
ARCHITECTURE DE LA SOLUTION
4. Tableau du bord
Maîtrise des risques,
conformité à un référentiel :
§ Mise en place d’une politique de sécurité,
§ Suivi de la mise en place d’une politique de sécurité,
§ Inventaire des vulnérabilités et des menaces,
§ Contrôle du respect de la politique,
§ Aide à la mise en conformité.
Managé :
§ Analyse par un ingénieur,
§ Intervention en mode jeton de service si nécessaire.
1. IKare
Monitoring de vulnérabilités :
§ Identification des vulnérabilités en continu,
§ Trending,
§ Alerte automatique,
§ Veille en sécurité,
§ Identification des zones à risques potentiels,
§ Recommandations,
§ Sécurité des applications,
§ Inventaire détaillé des vulnérabilités critiques et non
critiques,
§ Plan de correction des vulnérabilités critiques.
Managé :
§ Étude humaine des alertes et failles,
§ Analyse par un ingénieur expert,
§ Contact de l’équipe d’exploitation,
§ Suivi de gestion de crises,
§ Escalade en cas de non traitement d’une alerte critique,
§ Intervention en mode jeton de service si nécessaire.
2. SIEM
Corrélation de logs :
§ Corrélation intelligente des logs,
§ Automatisation de la consolidation de l’analyse,
§ Archivage des événements de sécurité et données
journalisées,
§ Alerte en temps réel des anomalies avant qu’elles
n’impactent le réseau,
§ Exécution accélérée des enquêtes de sécurité,
§ Détection d’intrusions,
§ Conformités simplifiées avec les réglementations officielles,
§ Archivage des données informatiques légales sur 7 ans.
Managé :
§ Analyse par un ingénieur expert,
§ Contact de l’équipe d’exploitation,
§ Suivi de l’alerte critique,
§ Escalade en cas de non traitement d’une alerte critique,
§ Intervention en mode jeton de service si nécessaire.
5. Backoffice
§ Ticketing
§ Workflow
§ Alerting
§ Surveillance Darknet
4. PROCESS & PILOTAGE
MODELES LIVRAISON
Le SOC est proposé en mode :
Infrastructure On Premise chez le client
En SaaS externalisé à la demande
Managé (MSSP) par les équipes ITrust
EXPERTISE
L’équipe SOC est constituée d’experts hautement qualifiés qui définissent et mettent en place des processus et procédures permettant
de faire face et de réduire les risques en sécurité sur les systèmes d’informations.
CONTACT
Adresse : ITrust, 55 avenue l’Occitane Email : sales@itrust.fr
31670 Labège Cedex, France Tél. : +33 (0)567.346.780
Site : www.itrust.fr
FONCTIONS DÉTAILLÉES
1. Équipe Red Team
§ Analyse de vulnérabilités,
§ Audits intrusifs,
§ Audits code,
§ Audits de configuration,
§ Analyse Darknet,
§ Analyse malware et attaques,
§ Reverse Engineering,
2. Équipe Blue Team
§ Sécurisation d’assets,
§ Investigation,
§ Analyse incident,
§ Intervention sur incident,
§ Défense périmétrique,
§ Sensibilisation à la sécurité,
§ Architectures de sécurité,
§ PRA PCA.
4. Communication
& Juridique
Relation avec les institutionnels,
états, justice, ANSSI …
3. Équipe R&D
§ Maintenance et mise à jour,
§ Développement customisé.
Exemples de références clients :
– Paris – San Francisco – New York – Francfort –