SlideShare une entreprise Scribd logo
1  sur  3
Reveelium, solution innovante pour analyser les cyber-menaces
Il y a dix ans, la plupart des entreprises vous auraient ri au nez à l’idée de voir leurs données sensibles
fuiter ou être prises en otage. Aujourd’hui, la seule évocation de ce scenario leur provoque des
cauchemars. Une étude réalisée par Ponemon Institute en 2015 révèle qu’en moyenne une
organisation reçoit 17,000 alertes de type malware par semaine, 19% (3,218) étant considérées
réellement dangereuses. A partir de là, seulement 4% des alertes sont investiguées en détail ; c’est à
dire, uniquement 705 des 17,000 alertes.
Le taux de succès des cyber-attaques a connu une croissance constante. Ceci est probablement lié
au fait que les entreprises n’ont pas les ressources humaines ou techniques nécessaires pour faire
face à ces menaces.
A l’heure où vous lisez cet article, d’innombrables systèmes d’information sont en train d’être
compromis. Les preuves actuelles nous indiquent que nous ne gagnerons pas cette cyberguerre, mais
pour quelles raisons ?
Partout dans le monde, les entreprises sont connectées à Internet pour diverses raisons : recherche
et partage d’informations, promotions, ventes, gestion de relations client et des ressources humaines.
Saviez-vous que l’une de toutes premières actions d’une entreprise à l’embauche est de fournir à son
employé une adresse email – sa nouvelle identité digitale. Fin 2017, selon les estimations, le nombre
total des comptes email atteindra 4.9 milliards, dont 1.1 seront de nature professionnelles. Celles-ci
expliquent, sinon justifient, la popularité croissante des pièces jointes infectées comme point d’entrée
pour les cybercriminels.
Les données des entreprises ont autant de valeur que l’argent et les pirates en sont conscients. Des
groupes malintentionnés peuvent attaquer aussi bien de l’extérieur que de l’intérieur et les techniques
employées sont de plus en plus sophistiquées. Malgré les dommages indéniables des cyber-attaques,
celles-ci continuent d’être considérées comme temporaires et inhabituels. Comment pouvons-nous
espérer mettre en place une pratique saine en cybersécurité, quand nous ne sommes même pas
capables de nous sensibiliser à ce sujet sur le long-terme ?
Si les entreprises étaient des êtres humains, la cybersécurité jouerait le rôle de l’hygiène. Il faut s’en
occuper quotidiennement pour mieux faire face aux virus de l’extérieur.
Si les entreprises étaient des êtres humains, la cybersécurité jouerait le rôle de l’hygiène. Il faut s’en
occuper quotidiennement pour mieux faire face aux virus de l’extérieur.
Que nous soyons conscients ou pas, le nombre de cyber-attaques va continuer d’augmenter tant que
les entreprises ne trouvent pas les moyens adaptés pour se protéger contre ces
menaces. Malheureusement, l’etude Ponemon indique également que de nombreuses organisations
utilisent une approche ‘ad-hoc’ dans leur démarche contre les malwares ; ainsi, la responsabilité
repose seulement sur le RSSI. Une étude sponsorisée par NASDAQ révèle que 40% des PDG ne
prennent pas en compte la cybersécurité dans leur stratégie et que 91% d’entre eux ne savent même
pas comment interpréter un rapport spécialisé.
Il est maintenant clair que le déficit de responsabilité est la véritable cause du problème. Cependant,
reconnecter les professionnels IT avec la direction n’est pas une tâche facile. C’est avec cette
problématique à l’esprit qu’ITrust a cherché à développer une solution capable de résoudre ce déficit
de responsabilité. Après 7 ans de R&D, en collaboration avec des laboratoires spécialisés
internationaux, nos experts ont lancé Reveelium, une plateforme d’analyse comportementale, conçue
pour protéger vos actifs automatiquement et intelligemment.
Les entreprises ont toujours échoué pour atteindre le niveau de cybersécurité optimal. Ceci s’explique
par leurs choix portés en permanence vers des outils incomplets, chacun traitant un type de menace
particulier. En plus de ne pas être rentable, cela les laissent vulnérables face aux nouvelles menaces.
Selon l’étude de Ponemon, le coût moyen annuel de malware en 2015 pour une entreprise est de
1.27 million $. Les cas médiatisés comme Target, Home Depot, JPMorgan Chase et Sony Pictures
Entertainment ne sont que quelques exemples de dommages que les malwares peuvent provoquer
sur la crédibilité et sur le business d’une organisation.
Pourquoi Reveelium est-il la réponse à LA question cybersécurité ? Pour commencer, contrairement
aux autres outils existants sur le marché, il vous garantit la protection contre une plus large palette de
menaces, y compris les APT (Advanced Persistent Threat ; en français : menace persistante
avancée), en se basant sur sa technologie Machine Learning. Cela lui permet d’aller plus loin qu’une
simple analyse de périmètre et de détecter toutes les anomalies. Même si le concept de machine
learning n’est pas nouveau, Reveelium l’utilise sur des systèmes supervisés à des fins
d’apprentissage automatique. C’est comme ça que la solution développée par ITrust est capable de
créer des profils de comportements normaux et, ensuite, d’identifier les déviations par rapport à la
norme.
‘L’intelligence humaine à l’échelle de la machine’ – en s’appuyant sur ses moteurs Big Data,
Reveelium est capable d’analyser en temps réel les milliards de données du système et les journaux
d’événements. Ses constatations sont ensuite regroupées dans des rapports parfaitement taillés pour
les besoins business. Par conséquent, Reveelium contribue à la sensibilisation de la direction à
propos de la cybersécurité dans leur processus de prise de décisions, en leur permettant de mieux
comprendre les problématiques rencontrés par les RSSI. Les PDG ne vont plus lutter pour avoir une
meilleure visibilité concernant le niveau de sécurité au sein de l’entreprise et vont, à la place, renforcer
la gestion des cyber-risques.
Alors que les logiciels englobent le monde, les PDG et les RSSI ont besoin d’une solution fiable. En
protégeant de manière proactive votre capital, Reveelium, change complètement le visage de
l’analyse des menaces et les remonte aux responsables avant qu’il ne soit trop tard. Reveelium aide
votre entreprise à ne pas devenir une cible facile face aux virus inconnus.
Liens :
https://www.reveelium.com/fr/reveelium-innovates-threat-analysis/
https://www.itrust.fr/Reveelium-solution-innovante-analyse-cybermenaces

Contenu connexe

Tendances

Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siPROJECT SI
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...contactOpinionWay
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 

Tendances (19)

Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project si
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...
OpinionWay pour Atland - L’enjeu de l’immobilier pour les dirigeants d’entrep...
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 

En vedette

Flashtennis semanario 5 diciembre 2016
Flashtennis semanario 5 diciembre 2016Flashtennis semanario 5 diciembre 2016
Flashtennis semanario 5 diciembre 2016Edgar Gonzalez Allegre
 
13. colocacion bata esteril
13. colocacion bata esteril13. colocacion bata esteril
13. colocacion bata esterilcaedhmh
 
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?LUIS del Rio Diez
 
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produit
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produitPriceMinister Rakuten Campus 2013 : Comment l’image vend votre produit
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produitPriceMinister
 
PIC Philosophy and Credentials Deck
PIC Philosophy and Credentials DeckPIC Philosophy and Credentials Deck
PIC Philosophy and Credentials DeckAndrew Lau
 
Extended Context/Extended Media - Class 01
Extended Context/Extended Media - Class 01Extended Context/Extended Media - Class 01
Extended Context/Extended Media - Class 01Bryan Chung
 
Ali Murtadlo Life Style_Short_TShirt
Ali Murtadlo Life Style_Short_TShirtAli Murtadlo Life Style_Short_TShirt
Ali Murtadlo Life Style_Short_TShirtAli Murtadlo
 
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...PriceMinister
 
Token-based uthentication
Token-based uthenticationToken-based uthentication
Token-based uthenticationWill Adams
 
Introduction to Google Cloud Platform
Introduction to Google Cloud PlatformIntroduction to Google Cloud Platform
Introduction to Google Cloud PlatformSujai Prakasam
 
15. toma de muestras orina de rutina
15. toma de muestras  orina de rutina15. toma de muestras  orina de rutina
15. toma de muestras orina de rutinacaedhmh
 
AusCERT 2016: CVE and alternatives
AusCERT 2016: CVE and alternativesAusCERT 2016: CVE and alternatives
AusCERT 2016: CVE and alternativesDavid Jorm
 
MVA Presentation 2
MVA Presentation 2MVA Presentation 2
MVA Presentation 2Bryan Chung
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Andrew Petukhov
 
Facebook policy
Facebook policyFacebook policy
Facebook policyWisebirds
 
Phonebook
PhonebookPhonebook
Phonebookniluo7
 

En vedette (20)

Flashtennis semanario 5 diciembre 2016
Flashtennis semanario 5 diciembre 2016Flashtennis semanario 5 diciembre 2016
Flashtennis semanario 5 diciembre 2016
 
13. colocacion bata esteril
13. colocacion bata esteril13. colocacion bata esteril
13. colocacion bata esteril
 
Marketing function
Marketing function Marketing function
Marketing function
 
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?
USO SISTEMÁTICO DEL BARBIJO QUIRÚRGICO. ¿CUÁL ES LA EVIDENCIA AL RESPECTO?
 
PC63 Remedial Drawing
PC63 Remedial DrawingPC63 Remedial Drawing
PC63 Remedial Drawing
 
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produit
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produitPriceMinister Rakuten Campus 2013 : Comment l’image vend votre produit
PriceMinister Rakuten Campus 2013 : Comment l’image vend votre produit
 
PIC Philosophy and Credentials Deck
PIC Philosophy and Credentials DeckPIC Philosophy and Credentials Deck
PIC Philosophy and Credentials Deck
 
Extended Context/Extended Media - Class 01
Extended Context/Extended Media - Class 01Extended Context/Extended Media - Class 01
Extended Context/Extended Media - Class 01
 
Ali Murtadlo Life Style_Short_TShirt
Ali Murtadlo Life Style_Short_TShirtAli Murtadlo Life Style_Short_TShirt
Ali Murtadlo Life Style_Short_TShirt
 
4P Business
4P Business4P Business
4P Business
 
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...
Rakuten Campus 2014 (PriceMinister) : optimisez vos frais de port pour attire...
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Token-based uthentication
Token-based uthenticationToken-based uthentication
Token-based uthentication
 
Introduction to Google Cloud Platform
Introduction to Google Cloud PlatformIntroduction to Google Cloud Platform
Introduction to Google Cloud Platform
 
15. toma de muestras orina de rutina
15. toma de muestras  orina de rutina15. toma de muestras  orina de rutina
15. toma de muestras orina de rutina
 
AusCERT 2016: CVE and alternatives
AusCERT 2016: CVE and alternativesAusCERT 2016: CVE and alternatives
AusCERT 2016: CVE and alternatives
 
MVA Presentation 2
MVA Presentation 2MVA Presentation 2
MVA Presentation 2
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
 
Facebook policy
Facebook policyFacebook policy
Facebook policy
 
Phonebook
PhonebookPhonebook
Phonebook
 

Similaire à Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog

Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Iterop
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCrossing Skills
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysIdahys
 
Les 4 principaux défis technologiques que devront relever les entreprises en ...
Les 4 principaux défis technologiques que devront relever les entreprises en ...Les 4 principaux défis technologiques que devront relever les entreprises en ...
Les 4 principaux défis technologiques que devront relever les entreprises en ...NGOMTANOUBA Barthélémy
 

Similaire à Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog (20)

Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Recommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par IdahysRecommandations de sensibilisation des utilisateurs par Idahys
Recommandations de sensibilisation des utilisateurs par Idahys
 
Les 4 principaux défis technologiques que devront relever les entreprises en ...
Les 4 principaux défis technologiques que devront relever les entreprises en ...Les 4 principaux défis technologiques que devront relever les entreprises en ...
Les 4 principaux défis technologiques que devront relever les entreprises en ...
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
 

Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog

  • 1. Reveelium, solution innovante pour analyser les cyber-menaces Il y a dix ans, la plupart des entreprises vous auraient ri au nez à l’idée de voir leurs données sensibles fuiter ou être prises en otage. Aujourd’hui, la seule évocation de ce scenario leur provoque des cauchemars. Une étude réalisée par Ponemon Institute en 2015 révèle qu’en moyenne une organisation reçoit 17,000 alertes de type malware par semaine, 19% (3,218) étant considérées réellement dangereuses. A partir de là, seulement 4% des alertes sont investiguées en détail ; c’est à dire, uniquement 705 des 17,000 alertes. Le taux de succès des cyber-attaques a connu une croissance constante. Ceci est probablement lié au fait que les entreprises n’ont pas les ressources humaines ou techniques nécessaires pour faire face à ces menaces. A l’heure où vous lisez cet article, d’innombrables systèmes d’information sont en train d’être compromis. Les preuves actuelles nous indiquent que nous ne gagnerons pas cette cyberguerre, mais pour quelles raisons ? Partout dans le monde, les entreprises sont connectées à Internet pour diverses raisons : recherche et partage d’informations, promotions, ventes, gestion de relations client et des ressources humaines. Saviez-vous que l’une de toutes premières actions d’une entreprise à l’embauche est de fournir à son employé une adresse email – sa nouvelle identité digitale. Fin 2017, selon les estimations, le nombre total des comptes email atteindra 4.9 milliards, dont 1.1 seront de nature professionnelles. Celles-ci expliquent, sinon justifient, la popularité croissante des pièces jointes infectées comme point d’entrée pour les cybercriminels. Les données des entreprises ont autant de valeur que l’argent et les pirates en sont conscients. Des groupes malintentionnés peuvent attaquer aussi bien de l’extérieur que de l’intérieur et les techniques employées sont de plus en plus sophistiquées. Malgré les dommages indéniables des cyber-attaques, celles-ci continuent d’être considérées comme temporaires et inhabituels. Comment pouvons-nous espérer mettre en place une pratique saine en cybersécurité, quand nous ne sommes même pas capables de nous sensibiliser à ce sujet sur le long-terme ? Si les entreprises étaient des êtres humains, la cybersécurité jouerait le rôle de l’hygiène. Il faut s’en occuper quotidiennement pour mieux faire face aux virus de l’extérieur.
  • 2. Si les entreprises étaient des êtres humains, la cybersécurité jouerait le rôle de l’hygiène. Il faut s’en occuper quotidiennement pour mieux faire face aux virus de l’extérieur. Que nous soyons conscients ou pas, le nombre de cyber-attaques va continuer d’augmenter tant que les entreprises ne trouvent pas les moyens adaptés pour se protéger contre ces menaces. Malheureusement, l’etude Ponemon indique également que de nombreuses organisations utilisent une approche ‘ad-hoc’ dans leur démarche contre les malwares ; ainsi, la responsabilité repose seulement sur le RSSI. Une étude sponsorisée par NASDAQ révèle que 40% des PDG ne prennent pas en compte la cybersécurité dans leur stratégie et que 91% d’entre eux ne savent même pas comment interpréter un rapport spécialisé. Il est maintenant clair que le déficit de responsabilité est la véritable cause du problème. Cependant, reconnecter les professionnels IT avec la direction n’est pas une tâche facile. C’est avec cette problématique à l’esprit qu’ITrust a cherché à développer une solution capable de résoudre ce déficit de responsabilité. Après 7 ans de R&D, en collaboration avec des laboratoires spécialisés internationaux, nos experts ont lancé Reveelium, une plateforme d’analyse comportementale, conçue pour protéger vos actifs automatiquement et intelligemment. Les entreprises ont toujours échoué pour atteindre le niveau de cybersécurité optimal. Ceci s’explique par leurs choix portés en permanence vers des outils incomplets, chacun traitant un type de menace particulier. En plus de ne pas être rentable, cela les laissent vulnérables face aux nouvelles menaces. Selon l’étude de Ponemon, le coût moyen annuel de malware en 2015 pour une entreprise est de 1.27 million $. Les cas médiatisés comme Target, Home Depot, JPMorgan Chase et Sony Pictures Entertainment ne sont que quelques exemples de dommages que les malwares peuvent provoquer sur la crédibilité et sur le business d’une organisation.
  • 3. Pourquoi Reveelium est-il la réponse à LA question cybersécurité ? Pour commencer, contrairement aux autres outils existants sur le marché, il vous garantit la protection contre une plus large palette de menaces, y compris les APT (Advanced Persistent Threat ; en français : menace persistante avancée), en se basant sur sa technologie Machine Learning. Cela lui permet d’aller plus loin qu’une simple analyse de périmètre et de détecter toutes les anomalies. Même si le concept de machine learning n’est pas nouveau, Reveelium l’utilise sur des systèmes supervisés à des fins d’apprentissage automatique. C’est comme ça que la solution développée par ITrust est capable de créer des profils de comportements normaux et, ensuite, d’identifier les déviations par rapport à la norme. ‘L’intelligence humaine à l’échelle de la machine’ – en s’appuyant sur ses moteurs Big Data, Reveelium est capable d’analyser en temps réel les milliards de données du système et les journaux d’événements. Ses constatations sont ensuite regroupées dans des rapports parfaitement taillés pour les besoins business. Par conséquent, Reveelium contribue à la sensibilisation de la direction à propos de la cybersécurité dans leur processus de prise de décisions, en leur permettant de mieux comprendre les problématiques rencontrés par les RSSI. Les PDG ne vont plus lutter pour avoir une meilleure visibilité concernant le niveau de sécurité au sein de l’entreprise et vont, à la place, renforcer la gestion des cyber-risques. Alors que les logiciels englobent le monde, les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium, change complètement le visage de l’analyse des menaces et les remonte aux responsables avant qu’il ne soit trop tard. Reveelium aide votre entreprise à ne pas devenir une cible facile face aux virus inconnus. Liens : https://www.reveelium.com/fr/reveelium-innovates-threat-analysis/ https://www.itrust.fr/Reveelium-solution-innovante-analyse-cybermenaces