SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Crée par :
DETECTION D’ANOMALIES – ANALYSE COMPORTEMENTALE – BIG DATA CYBERSECURITE
BEST PRACTICES
“L’analyse comportementale est la
solution la plus plausible contre les
APT (menaces persistantes).”
Président de la NSA, 2012
AUTOMATISEZ LES
TRAITEMENTS DE :
• Détection d’APT
• Détection d’extraction de
données
Les APT sont des menaces complexes
combinant souvent différents vecteurs
et stratégies d’attaque, pouvant utiliser
des techniques inconnues ou des
failles zero-day, durant assez
longtemps sans être détectées. Elles
sont la plupart du temps ciblées.
Les APT et extractions de données
frauduleuses ne sont actuellement pas
détectées par les outils actuels. Ils
constituent un nouveau paradigme en
sécurité. La trop grande quantité de
données à traiter et le manque de
compétences d’experts capables de
détecter les signaux faibles rendent
caduque les outils et méthodes actuels.
RECOMPENSES
Lauréat du projet des investissements
d’avenir de l’Etat Français
• Cloud v2 SVC
• IT innovation Forum
• Trophée Sécurité
Les équipes d’ITrust travaillent depuis 2007 sur des systèmes intelligents capables de détecter les
signaux faibles au sein des systèmes d’information pour prévenir attaques et virus inconnus. La
grande expérience de nos ingénieurs lors de missions forensiques, d’audits ou d’expertises nous a
permis de modéliser un moteur comportemental permettant de lutter notamment contre les APT
(menaces persistantes avancées).
Notre équipe s’est spécialisée dans le traitement décisionnel des informations de sécurité de
différentes applications, serveurs ou équipements de sécurité. Reveelium a été développé pour
fournir un système expert de détection d’anomalies basé sur des algorithmes intelligents qu’ITrust
développe depuis 5 ans avec l’appui de 3 laboratoires internationaux.
Au sein d’ITrust nous développons les technologies Big Data et Machine Learning au service
des problématiques de Cybersécurité.
LA DETECTION DES APT, VIRUS ET ATTAQUES INCONNUS COMME SERVICE
L’approche de Reveelium est de permettre aux entreprises d’atteindre un niveau de sécurité optimal
tout en automatisant la détection d’un grand nombre de comportements malveillants, l’identification
de signaux faibles, la perte et l’extraction de données confidentielles. Utilisant les avantages du
mode SaaS et Cloud, Reveelium combine des services performants avec un modèle de prestation
sur mesure.
FONCTIONS GENERALES
Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et
les anomalies au sein des systèmes d’information.
3 entreprises sur 4 subissent des attaques ou piratages informatiques (source Verizon) cependant
90% sont pourtant équipées d’équipements de sécurité essentiels. Les APT, comportements
malveillants, virus, etc. outrepassent les défenses de sécurité existantes et aucun outil actuel ne
permet de détecter ces attaques. Ces attaques laissent pourtant des empreintes de leur passage.
Retrouver ces traces malveillantes sur une grande quantité de données et exploiter ses signaux est
impossible avec les outils actuels.
Reveelium retrouve ces traces avec son système de détection d’anomalies automatisé. Il analyse en
continu les comportements des systèmes d’information et recherche les signaux faibles dans la très
grande quantité de données générées par les serveurs, applications, bases de données,
équipements de réseaux et de sécurité. Il identifie de manière très précise les anomalies de sécurité
d’une douzaine (et bien plus) de problèmes de sécurité régulièrement rencontrés.
Développée avec l’aide de la région :
Crée par :
UN PUISSANT OUTIL DE DETECTION D’ANOMALIES
Reveelium est un outil de sécurité nouvelle génération dont la richesse et la force résident dans
l’utilisation de 3 moteurs complémentaires.
1/ Le moteur de détection de signalfaible est issu de recherches poussées en algorithmes
mathématiques.
2/ Le moteur de corrélation métier issu de l’expérience des ingénieurs et consultants
sécurité.
3/ La base de connaissance globale, la mémoire de Reveelium, qui identifie et collecte les
comportements de tous les Reveelium des clients afin de faire bénéficier chacun d’eux de
l’expérience des autres.
L’EXPERTISE BIG DATA
L’ensemble de ces 3 moteurs travaillent sur une base Bigdata
externalisée (ou OnPremise) capable de traiter les grandes quantités
de données.
1/ Analyse & Apprentissage : Statistique d’analyse, Processus
d’apprentissage, Profil de sources de données
2/ Corrélation et Intelligence : Corrélation de l’analyse des
différentes sources, Déviation de l’échantillon de données
3/ Base de connaissance partagée
Reveelium est capable de traiter différentes données en entrées :
données provenant de sources :
• SIEM et Logs (connecteur SIEM),
• des messages AMQP (Rabit MQ,...)
• et des requêtes sur l'API Reveelium (JSON)
Reveelium renvoie des alertes et seuils d’anomalies (et la source
de l’anomalie) par :
• logs (connecteur SIEM),
• Syslogs,
• AMQP,
• XML/JSON.
Des règles métier peuvent être implémentées et suivies dans le
corrélateur métier. L’IHM permet d’afficher les corrélations, de suivre
les déviances, permettant à l’utilisateur une interaction et un feedback
LA TECHNOLOGIE REVEELIUM EST UNIQUE AU MONDE.
CARACTERISTIQUES
Crée par :
AVANTAGES
NON-INTRUSIF. AGENTLESS
Son installation très simple en Saas « On Premise », adossée à un
cloud privé ou public, ne nécessite pas l’installation complexe
d’autres modules. La technologie peut se baser sur n’importe quel
outil déjà existant : SIEM, AD, application, BD. L’installation n’a aucun
impact sur le fonctionnement du SI et ne nécessite pas l’installation
d’agents tiers.
MOTEUR DE DERNIERE GENERATION
La technologie 3D permet de détecter des anomalies (Virus,
comportement, fraude, fuite, malveillance) là où aucun autre outil n’en
est capable. Notamment grâce à 5 algorithmes issus d’une recherche
fondamentale de plusieurs années avec les plus grands laboratoires.
PLUG & PLAY
Reveelium et son connecteur universel permettent de traiter tous
types de données, de toutes les sources possibles.
INTERFACE
L’interface ergonomique et l’utilisation en mode apprentissage
permettent une installation et utilisation très simple pour les
décideurs, comme pour les experts.
CAPACITE DE DETECTION ET D’ANALYSE
La capacité de détection de Reveelium permet d’augmenter
la productivité et la capacité d’analyse des équipes chargées de la
supervision. L’outil permet de diviser par 50 les temps d’analyse des
données par les superviseurs.
RETOUR SUR INVESTISSEMENT IMMEDIAT
La technologie 3D (signaux faibles, corrélation métier, base de
connaissance) de nouvelle génération est unique au monde,
permettant notamment de diminuer par 20 les faux positifs et un
temps de détection qui passe de 12 mois en moyenne à 1 semaine.
CONFIDENTIALITE
La technologie n’est pas soumise au Patriot Act, les données du
client restent confidentielles. L’outil est développé en France et
soumis à la législation européenne.
EVOLUTIVITE
Reveelium peut être complété par un module SIEM/Syslog pour les
clients n’ayant pas de centralisation de données ou corrélateur de
log (Reveelium standalone).
Crée par :
• L’analyse forensique et l’investigation
(par exemple l’identification et cheminement d’une attaque)
• L’utilisation frauduleuse du SI
• Détecter une usurpation de droits
• Eviter une perte de données ou éviter l’espionnage
• Détecter des virus et attaques inconnus de type APT
(menaces persistantes)
• Prédire un crash, une indisponibilité de la production
• Respecter la conformité aux réglementations ou aux
meilleures pratiques (SoC, BaleIII, PCI/DSS, …)
• Eviter une perte ou fraude financière
• Eviter le risque juridique
• Détecter l’attaque sur image de marque
• Maintenir le SI en conditions opérationnelles (MCO)
Reveelium est en mesure de traiter différents cas d’utilisation :
CAPACITES DE DETECTION
PLUGIN SUR SIEM
Régulièrement enrichies par l’équipe R&D, le plugin facilement installable traite les signaux faibles issus d’infrastructures de supervision tels que
Splunk, ArcSight, RSA… les SIEM ou les IAM tels que Oracle.
STANDALONE VM / POC
Elle s’adapte à votre structure, vos besoins et votre environnement et intègre une infrastructure de supervision de logs. Les maquettes réalisées
chez le client permettent de customiser tout besoin propre à chaque client, notamment avec l’appui du centre d’expertise et Data Scientist
d’ITrust.
OPENSTACK
Remonte les anomalies propres aux infrastructures OpenStack.
Reveelium peut être livré en
cloud privé ou cloud public en
Saas ou OnPremise
BENEFICES
20 fois MOINS de faux positifs
Temps de détection DIMINUE de 12 mois à 1 semaine
DIVISE par 50 le temps consacré à la surveillance
DETECTE les malveillances inconnues
CONTACT
Email: sales@itrust.fr
Téléphone: +33 (0)567 346 780
Siège social: ITrust, 55 avenue de l’Occitane
BP 67303, 31670 Labège Cedex, France
www.itrust.fr
www.reveelium.com/fr

Contenu connexe

Tendances

La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 

Tendances (20)

La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 

Similaire à Reveelium Smart Predictive Analytics - Datasheet FR

Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...ITrust - Cybersecurity as a Service
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogITrust - Cybersecurity as a Service
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 

Similaire à Reveelium Smart Predictive Analytics - Datasheet FR (20)

L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 

Reveelium Smart Predictive Analytics - Datasheet FR

  • 1. Crée par : DETECTION D’ANOMALIES – ANALYSE COMPORTEMENTALE – BIG DATA CYBERSECURITE BEST PRACTICES “L’analyse comportementale est la solution la plus plausible contre les APT (menaces persistantes).” Président de la NSA, 2012 AUTOMATISEZ LES TRAITEMENTS DE : • Détection d’APT • Détection d’extraction de données Les APT sont des menaces complexes combinant souvent différents vecteurs et stratégies d’attaque, pouvant utiliser des techniques inconnues ou des failles zero-day, durant assez longtemps sans être détectées. Elles sont la plupart du temps ciblées. Les APT et extractions de données frauduleuses ne sont actuellement pas détectées par les outils actuels. Ils constituent un nouveau paradigme en sécurité. La trop grande quantité de données à traiter et le manque de compétences d’experts capables de détecter les signaux faibles rendent caduque les outils et méthodes actuels. RECOMPENSES Lauréat du projet des investissements d’avenir de l’Etat Français • Cloud v2 SVC • IT innovation Forum • Trophée Sécurité Les équipes d’ITrust travaillent depuis 2007 sur des systèmes intelligents capables de détecter les signaux faibles au sein des systèmes d’information pour prévenir attaques et virus inconnus. La grande expérience de nos ingénieurs lors de missions forensiques, d’audits ou d’expertises nous a permis de modéliser un moteur comportemental permettant de lutter notamment contre les APT (menaces persistantes avancées). Notre équipe s’est spécialisée dans le traitement décisionnel des informations de sécurité de différentes applications, serveurs ou équipements de sécurité. Reveelium a été développé pour fournir un système expert de détection d’anomalies basé sur des algorithmes intelligents qu’ITrust développe depuis 5 ans avec l’appui de 3 laboratoires internationaux. Au sein d’ITrust nous développons les technologies Big Data et Machine Learning au service des problématiques de Cybersécurité. LA DETECTION DES APT, VIRUS ET ATTAQUES INCONNUS COMME SERVICE L’approche de Reveelium est de permettre aux entreprises d’atteindre un niveau de sécurité optimal tout en automatisant la détection d’un grand nombre de comportements malveillants, l’identification de signaux faibles, la perte et l’extraction de données confidentielles. Utilisant les avantages du mode SaaS et Cloud, Reveelium combine des services performants avec un modèle de prestation sur mesure. FONCTIONS GENERALES Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information. 3 entreprises sur 4 subissent des attaques ou piratages informatiques (source Verizon) cependant 90% sont pourtant équipées d’équipements de sécurité essentiels. Les APT, comportements malveillants, virus, etc. outrepassent les défenses de sécurité existantes et aucun outil actuel ne permet de détecter ces attaques. Ces attaques laissent pourtant des empreintes de leur passage. Retrouver ces traces malveillantes sur une grande quantité de données et exploiter ses signaux est impossible avec les outils actuels. Reveelium retrouve ces traces avec son système de détection d’anomalies automatisé. Il analyse en continu les comportements des systèmes d’information et recherche les signaux faibles dans la très grande quantité de données générées par les serveurs, applications, bases de données, équipements de réseaux et de sécurité. Il identifie de manière très précise les anomalies de sécurité d’une douzaine (et bien plus) de problèmes de sécurité régulièrement rencontrés. Développée avec l’aide de la région :
  • 2. Crée par : UN PUISSANT OUTIL DE DETECTION D’ANOMALIES Reveelium est un outil de sécurité nouvelle génération dont la richesse et la force résident dans l’utilisation de 3 moteurs complémentaires. 1/ Le moteur de détection de signalfaible est issu de recherches poussées en algorithmes mathématiques. 2/ Le moteur de corrélation métier issu de l’expérience des ingénieurs et consultants sécurité. 3/ La base de connaissance globale, la mémoire de Reveelium, qui identifie et collecte les comportements de tous les Reveelium des clients afin de faire bénéficier chacun d’eux de l’expérience des autres. L’EXPERTISE BIG DATA L’ensemble de ces 3 moteurs travaillent sur une base Bigdata externalisée (ou OnPremise) capable de traiter les grandes quantités de données. 1/ Analyse & Apprentissage : Statistique d’analyse, Processus d’apprentissage, Profil de sources de données 2/ Corrélation et Intelligence : Corrélation de l’analyse des différentes sources, Déviation de l’échantillon de données 3/ Base de connaissance partagée Reveelium est capable de traiter différentes données en entrées : données provenant de sources : • SIEM et Logs (connecteur SIEM), • des messages AMQP (Rabit MQ,...) • et des requêtes sur l'API Reveelium (JSON) Reveelium renvoie des alertes et seuils d’anomalies (et la source de l’anomalie) par : • logs (connecteur SIEM), • Syslogs, • AMQP, • XML/JSON. Des règles métier peuvent être implémentées et suivies dans le corrélateur métier. L’IHM permet d’afficher les corrélations, de suivre les déviances, permettant à l’utilisateur une interaction et un feedback LA TECHNOLOGIE REVEELIUM EST UNIQUE AU MONDE. CARACTERISTIQUES
  • 3. Crée par : AVANTAGES NON-INTRUSIF. AGENTLESS Son installation très simple en Saas « On Premise », adossée à un cloud privé ou public, ne nécessite pas l’installation complexe d’autres modules. La technologie peut se baser sur n’importe quel outil déjà existant : SIEM, AD, application, BD. L’installation n’a aucun impact sur le fonctionnement du SI et ne nécessite pas l’installation d’agents tiers. MOTEUR DE DERNIERE GENERATION La technologie 3D permet de détecter des anomalies (Virus, comportement, fraude, fuite, malveillance) là où aucun autre outil n’en est capable. Notamment grâce à 5 algorithmes issus d’une recherche fondamentale de plusieurs années avec les plus grands laboratoires. PLUG & PLAY Reveelium et son connecteur universel permettent de traiter tous types de données, de toutes les sources possibles. INTERFACE L’interface ergonomique et l’utilisation en mode apprentissage permettent une installation et utilisation très simple pour les décideurs, comme pour les experts. CAPACITE DE DETECTION ET D’ANALYSE La capacité de détection de Reveelium permet d’augmenter la productivité et la capacité d’analyse des équipes chargées de la supervision. L’outil permet de diviser par 50 les temps d’analyse des données par les superviseurs. RETOUR SUR INVESTISSEMENT IMMEDIAT La technologie 3D (signaux faibles, corrélation métier, base de connaissance) de nouvelle génération est unique au monde, permettant notamment de diminuer par 20 les faux positifs et un temps de détection qui passe de 12 mois en moyenne à 1 semaine. CONFIDENTIALITE La technologie n’est pas soumise au Patriot Act, les données du client restent confidentielles. L’outil est développé en France et soumis à la législation européenne. EVOLUTIVITE Reveelium peut être complété par un module SIEM/Syslog pour les clients n’ayant pas de centralisation de données ou corrélateur de log (Reveelium standalone).
  • 4. Crée par : • L’analyse forensique et l’investigation (par exemple l’identification et cheminement d’une attaque) • L’utilisation frauduleuse du SI • Détecter une usurpation de droits • Eviter une perte de données ou éviter l’espionnage • Détecter des virus et attaques inconnus de type APT (menaces persistantes) • Prédire un crash, une indisponibilité de la production • Respecter la conformité aux réglementations ou aux meilleures pratiques (SoC, BaleIII, PCI/DSS, …) • Eviter une perte ou fraude financière • Eviter le risque juridique • Détecter l’attaque sur image de marque • Maintenir le SI en conditions opérationnelles (MCO) Reveelium est en mesure de traiter différents cas d’utilisation : CAPACITES DE DETECTION PLUGIN SUR SIEM Régulièrement enrichies par l’équipe R&D, le plugin facilement installable traite les signaux faibles issus d’infrastructures de supervision tels que Splunk, ArcSight, RSA… les SIEM ou les IAM tels que Oracle. STANDALONE VM / POC Elle s’adapte à votre structure, vos besoins et votre environnement et intègre une infrastructure de supervision de logs. Les maquettes réalisées chez le client permettent de customiser tout besoin propre à chaque client, notamment avec l’appui du centre d’expertise et Data Scientist d’ITrust. OPENSTACK Remonte les anomalies propres aux infrastructures OpenStack. Reveelium peut être livré en cloud privé ou cloud public en Saas ou OnPremise BENEFICES 20 fois MOINS de faux positifs Temps de détection DIMINUE de 12 mois à 1 semaine DIVISE par 50 le temps consacré à la surveillance DETECTE les malveillances inconnues CONTACT Email: sales@itrust.fr Téléphone: +33 (0)567 346 780 Siège social: ITrust, 55 avenue de l’Occitane BP 67303, 31670 Labège Cedex, France www.itrust.fr www.reveelium.com/fr