Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Le Centre de Contrôle et de Supervision managé par ITrust, Security Operation Center (SOC), vise à superviser entièrement la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant votre Système d’Information à des professionnels de la sécurité informatique.
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
Vous hébergez des applications Web et votre défense se limite à un coupe-feu réseau. Cependant, une grande partie des attaques sont menées directement via le protocole HTTP et l’utilisation d’un coupe-feu traditionnel s’avère inutile.
Le coupe-feu applicatif Web (Web Application Firewall, WAF) se veut une solution à cette problématique. La présentation, basée sur mon expérience des dernières années, fait le point sur les diverses utilités de cette technologie :
Les choix d’implémentations. Les diverses modes de fonctionnements. L’importance et le choix des types de règles à implémenter. Rapports et collection des alertes. Méthodologie de développement de règles. Bonus: Contournement de règles et exceptions.
Le logiciel Open Source ModSecurity sera utilisé comme exemple ainsi que les règles OWASP CRS. D’autres règles conçues pour la présentation seront aussi présentées dans le but de démontrer une utilisation sur mesure du WAF.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Le Centre de Contrôle et de Supervision managé par ITrust, Security Operation Center (SOC), vise à superviser entièrement la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant votre Système d’Information à des professionnels de la sécurité informatique.
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
Vous hébergez des applications Web et votre défense se limite à un coupe-feu réseau. Cependant, une grande partie des attaques sont menées directement via le protocole HTTP et l’utilisation d’un coupe-feu traditionnel s’avère inutile.
Le coupe-feu applicatif Web (Web Application Firewall, WAF) se veut une solution à cette problématique. La présentation, basée sur mon expérience des dernières années, fait le point sur les diverses utilités de cette technologie :
Les choix d’implémentations. Les diverses modes de fonctionnements. L’importance et le choix des types de règles à implémenter. Rapports et collection des alertes. Méthodologie de développement de règles. Bonus: Contournement de règles et exceptions.
Le logiciel Open Source ModSecurity sera utilisé comme exemple ainsi que les règles OWASP CRS. D’autres règles conçues pour la présentation seront aussi présentées dans le but de démontrer une utilisation sur mesure du WAF.
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
"Les risques liés à la sécurité des SI" Philippe LOUDENOT, FSSI/HFDS - Diaporama
Este documento describe dos funciones de Excel que la autora encontró particularmente útiles en su curso de Computación: la función SI y la función PROMEDIO. La función SI devuelve un valor u otro dependiendo de si una condición lógica es verdadera o falsa, mientras que la función PROMEDIO calcula el promedio aritmético de un rango de celdas u otros valores.
The document discusses ITrust's cybersecurity as a service offering which provides on-site data scientists to help clients analyze big data and detect cyber threats. The service helps analyze customer data sources using advanced data science techniques to predict trends and help clients make strategic decisions. ITrust's Reveelium platform is also discussed as an innovative solution for analyzing large volumes of data to detect abnormal behaviors through machine learning algorithms.
Este documento describe la Web 2.0 y sus características principales. La Web 2.0 permite a los usuarios participar y contribuir al contenido en línea en lugar de ser solo consumidores pasivos. Se discuten varias herramientas de la Web 2.0 como blogs, wikis, SlideShare y YouTube y cómo permiten la colaboración y compartir contenido.
This webquest simulates natural selection through a competition between student groups representing different finch species. Each group is given a different "tool" like a spoon or fingers to collect beans, representing finding food. Groups collect beans for one minute, with the lowest scoring group becoming extinct. Remaining groups reproduce and the activity repeats until one group remains, demonstrating survival of the fittest. Students write hypotheses, evaluate factors influencing survival, and explain how this connects to Darwin's research on his Galapagos finches.
Romell Peyton Place Brochure - Zricks.comPoonam Rani
For more information about http://www.zricks.com/Romell-Peyton-Place-Vakola-Mumbai/14486
Romell Peyton Place, Vakola, Eastern Express Highway, Mumbai Visit: http://www.zricks.com
Implicaciones de la sociedad de la información María Bautista
El documento analiza las implicaciones de la "Sociedad de la Información" a la luz de la película "La Ola". Explica cómo el profesor crea un movimiento totalitario en el salón de clases para enseñar a los estudiantes sobre los peligros de someterse ciegamente a una ideología. Luego, los estudiantes malinterpretan la ideología y usan las redes sociales para difundir un mensaje equivocado, demostrando cómo la tecnología puede propagar información errónea. Finalmente, el documento enfatiza la neces
The document discusses changes to nursing and midwifery education in the UK driven by new standards from the Nursing and Midwifery Council (NMC). Key points:
- The NMC now requires a degree-level qualification for nursing registration. Programs emphasize competencies like communication, leadership, and research.
- Curriculums focus on skills like compassion, organization, and infection control. They also stress research processes, problems, and content.
- Example program structures for 3-year nursing and 4-year dual-field nursing are outlined. Challenges include embedding technology, grading practice experiences, and adapting to new ways of thinking.
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
everteam.discover : la solution pour réussir votre projet de gouvernance de l'information
Pensez au nombre d’applications ou d’espaces partagés dans lesquels vous stockez de l’information au sein de votre entreprise : SharePoint, dossiers partagés, drive, mails, applications métiers, et bien d'autres.
Maintenant, posez-vous ces questions :
- Connaissez-vous de façon exhaustive tous les référentiels de votre entreprise ?
- Savez-vous réellement ce qui est stocké dans chacun de ces référentiels ?
- Pouvez-vous trouver des informations sensibles ou des documents engageants ?
- Pensez- vous savoir rapidement repéré un document doublon ou obsolète ?
- Avez-vous une idée du temps perdu par chaque collaborateur pour retrouver la bonne information, ou du risque encouru à ne pas remettre la main sur une information engageante, ou au contraire, à disposer d'une information que vous ne devriez pas avoir conservée ?
- À mesure que la quantité d'information augmente dans votre entreprise, les coûts et les risques associés augmentent également : coûts de stockage plus élevés, risques accrus de vols de données et difficultés à respecter les réglementations en vigueur, liées à la confidentialité et à la conservation ou à la destruction des informations.
Si vous cherchez à savoir comment automatiser le nettoyage et l’organisation de l’information stockée dans les différents systèmes de votre Entreprise, pour la retrouver plus facilement, et réduire les risques et les coûts liés à sa conservation, tout en assurant la conformité réglementaire (ex : RGPD - GDPR), vous n'êtes pas seul.
Votre système d'information lutte de plus en plus contre les attaques des hackers qui essaient de prendre le contrôle pour pirater, saboter ou encore voler vos données. Leurs méthodes ne cessent d'évoluer et ils ne manquent pas d’imagination pour contourner votre protection.
Vous pouvez compter sur votre DSI et RSSI pour prendre les mesures nécessaires visant à protéger vos systèmes et limiter les risques d'intrusion : mise en place de pare-feu outils de détection d'intrusion, antivirus, chiffrement des données, etc. Mais la sécurité est l'affaire de tous les collaborateurs de l'entreprise, qui doivent être sensibilisés et formés aux bonnes pratiques mais également aux conséquences d’un manquement à la sécurité. Enfin, chaque application doit être capable de se protéger elle même.
Everteam prend la sécurité de ses logiciels très au sérieux et l’intègre systématiquement dans sa roadmap :
Suivi des recommandations de l' OWASP
Des “pentests” (tests d’intrusion) avant chaque release
Des builds correctifs
Une documentation en ligne avec des préconisations
Du paramétrage applicatif à mettre en place
...
Vous l’aurez compris, la sécurité de votre logiciel Everteam nous tient à coeur.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
Este documento describe dos funciones de Excel que la autora encontró particularmente útiles en su curso de Computación: la función SI y la función PROMEDIO. La función SI devuelve un valor u otro dependiendo de si una condición lógica es verdadera o falsa, mientras que la función PROMEDIO calcula el promedio aritmético de un rango de celdas u otros valores.
The document discusses ITrust's cybersecurity as a service offering which provides on-site data scientists to help clients analyze big data and detect cyber threats. The service helps analyze customer data sources using advanced data science techniques to predict trends and help clients make strategic decisions. ITrust's Reveelium platform is also discussed as an innovative solution for analyzing large volumes of data to detect abnormal behaviors through machine learning algorithms.
Este documento describe la Web 2.0 y sus características principales. La Web 2.0 permite a los usuarios participar y contribuir al contenido en línea en lugar de ser solo consumidores pasivos. Se discuten varias herramientas de la Web 2.0 como blogs, wikis, SlideShare y YouTube y cómo permiten la colaboración y compartir contenido.
This webquest simulates natural selection through a competition between student groups representing different finch species. Each group is given a different "tool" like a spoon or fingers to collect beans, representing finding food. Groups collect beans for one minute, with the lowest scoring group becoming extinct. Remaining groups reproduce and the activity repeats until one group remains, demonstrating survival of the fittest. Students write hypotheses, evaluate factors influencing survival, and explain how this connects to Darwin's research on his Galapagos finches.
Romell Peyton Place Brochure - Zricks.comPoonam Rani
For more information about http://www.zricks.com/Romell-Peyton-Place-Vakola-Mumbai/14486
Romell Peyton Place, Vakola, Eastern Express Highway, Mumbai Visit: http://www.zricks.com
Implicaciones de la sociedad de la información María Bautista
El documento analiza las implicaciones de la "Sociedad de la Información" a la luz de la película "La Ola". Explica cómo el profesor crea un movimiento totalitario en el salón de clases para enseñar a los estudiantes sobre los peligros de someterse ciegamente a una ideología. Luego, los estudiantes malinterpretan la ideología y usan las redes sociales para difundir un mensaje equivocado, demostrando cómo la tecnología puede propagar información errónea. Finalmente, el documento enfatiza la neces
The document discusses changes to nursing and midwifery education in the UK driven by new standards from the Nursing and Midwifery Council (NMC). Key points:
- The NMC now requires a degree-level qualification for nursing registration. Programs emphasize competencies like communication, leadership, and research.
- Curriculums focus on skills like compassion, organization, and infection control. They also stress research processes, problems, and content.
- Example program structures for 3-year nursing and 4-year dual-field nursing are outlined. Challenges include embedding technology, grading practice experiences, and adapting to new ways of thinking.
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
everteam.discover : la solution pour réussir votre projet de gouvernance de l'information
Pensez au nombre d’applications ou d’espaces partagés dans lesquels vous stockez de l’information au sein de votre entreprise : SharePoint, dossiers partagés, drive, mails, applications métiers, et bien d'autres.
Maintenant, posez-vous ces questions :
- Connaissez-vous de façon exhaustive tous les référentiels de votre entreprise ?
- Savez-vous réellement ce qui est stocké dans chacun de ces référentiels ?
- Pouvez-vous trouver des informations sensibles ou des documents engageants ?
- Pensez- vous savoir rapidement repéré un document doublon ou obsolète ?
- Avez-vous une idée du temps perdu par chaque collaborateur pour retrouver la bonne information, ou du risque encouru à ne pas remettre la main sur une information engageante, ou au contraire, à disposer d'une information que vous ne devriez pas avoir conservée ?
- À mesure que la quantité d'information augmente dans votre entreprise, les coûts et les risques associés augmentent également : coûts de stockage plus élevés, risques accrus de vols de données et difficultés à respecter les réglementations en vigueur, liées à la confidentialité et à la conservation ou à la destruction des informations.
Si vous cherchez à savoir comment automatiser le nettoyage et l’organisation de l’information stockée dans les différents systèmes de votre Entreprise, pour la retrouver plus facilement, et réduire les risques et les coûts liés à sa conservation, tout en assurant la conformité réglementaire (ex : RGPD - GDPR), vous n'êtes pas seul.
Votre système d'information lutte de plus en plus contre les attaques des hackers qui essaient de prendre le contrôle pour pirater, saboter ou encore voler vos données. Leurs méthodes ne cessent d'évoluer et ils ne manquent pas d’imagination pour contourner votre protection.
Vous pouvez compter sur votre DSI et RSSI pour prendre les mesures nécessaires visant à protéger vos systèmes et limiter les risques d'intrusion : mise en place de pare-feu outils de détection d'intrusion, antivirus, chiffrement des données, etc. Mais la sécurité est l'affaire de tous les collaborateurs de l'entreprise, qui doivent être sensibilisés et formés aux bonnes pratiques mais également aux conséquences d’un manquement à la sécurité. Enfin, chaque application doit être capable de se protéger elle même.
Everteam prend la sécurité de ses logiciels très au sérieux et l’intègre systématiquement dans sa roadmap :
Suivi des recommandations de l' OWASP
Des “pentests” (tests d’intrusion) avant chaque release
Des builds correctifs
Une documentation en ligne avec des préconisations
Du paramétrage applicatif à mettre en place
...
Vous l’aurez compris, la sécurité de votre logiciel Everteam nous tient à coeur.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
STORMSHIELD VISIBILITY CENTER (SVC) est une solution clé-en-main pour superviser en temps réel des événements de sécurité commune à l’ensemble de la gamme des produits Stormshield.
Au travers de graphiques et rapports efficaces, vous visualisez d’un seul coup d’œil le niveau de sécurité de votre système d’information.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Admission control adds a desperately needed leg to the security stool. It’s conceptually simple. When a device attempts to connect to a network, we examine that device to verify that it is free of malicious code before we accept a single keystroke from a user at that device. We can verify that all security measures – firewall, antivirus, antispyware, host IDS – are have all the current patches, malware and intrusion signatures, are properly configured and are operating as anticipated. If an endpoint fails to meet these criteria, we can block admission, or quarantine the endpoint to a location on our network where the user can access the resources required to bring the endpoint into compliance.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
De nos jours, les machines qui prennent en charge des tâches mécaniques et répétitives sont devenues les vestiges d’une génération plus ancienne. Nous vivons désormais dans un monde où l’automatisation n’est qu’une simple banalité. Les nouvelles technologies rendent un ordinateur capable d’effectuer de l’apprentissage automatique sur des activités plus complexes – en d’autres mots, des tâches généralement attribuées aux êtres humains. Le moment ne pourrait être mieux choisi pour le domaine tumultueux de la cybersécurité : fini le temps incommensurable dédié à la surveillance des signaux faibles ou à la classification des alertes de type faux-positif !
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Nous assistons aujourd’hui à de nombreuses discussions et débats dans la communauté des experts en cybersécurité concernant les APT (Advanced Persistent Threats), un sujet controversé et toujours actuel. Certains pensent que leur apparition est due à une farce médiatique qui vise à surévaluer l’impact réel des cyber-attaques, tandis que d’autres restent de vrais croyants. Ces deux parties tentent de saper la crédibilité l’un de l’autre, ce qui rend parfois la définition d’un « APT » difficile.
Il y a deux semaines, un nouvel ‘artefact’ a été révélé ayant pour but de renforcer l’existence des menaces persistantes avancées.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
While technological advances say they are on the brink of achieving that perfect artificial intelligence, we are not quite there yet. Fortunately for us, an AI does not need to be irreproachable, just better than a human. Take connected cars, for instance. An AI-based driver may not be mistake-proof, but it is certainly less imperfect than a human driver.
This is very much the case in cybersecurity where IT experts are changing the rules of the game using Machine Learning.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Gardez à l’esprit que la détection d’anomalies et la compréhension d’un comportement malveillant, ainsi que la détection de menaces, sont des activités ayant pour but des objectifs très différents.
Pour assurer l’avenir de la cybersécurité, nous aurons besoin des deux.
Global Security Mag a annoncé la semaine dernière qu’un ransomware avait touché le système de santé publique du Royaume-Uni. Les données personnelles des patients étaient la cible de cette infection. Les résultats de l’investigation ont révélé qu’il s’agissait d’un malware jamais détecté auparavant.
The database management system MongoDB is currently being downloaded at an impressive rate: approximately 30 000 times per day. Widely spread, this open source software is today the talk of the town because of a hacking wave that, according to some, was to be expected sooner or later.
Whether you’re loyal to Microsoft’s Internet Explorer, or whether you opt for one of the the dozens of other web browsers available to download and use for free out there (such as Google Chrome, Opera, Mozilla’s Firefox or Mac Safari), you are probably using your preferred browser to access both personal and professional websites. These wondrous tools that are part of our daily (digital) lives can now replace other existing software thanks to something called an extension.
ITrust is a leading French cybersecurity company that provides expertise, products, and security operations center services. It has over 200 clients, 100% annual growth, and offices in Paris, Toulouse, New York, and Shanghai. ITrust's flagship product is the IKare vulnerability management tool, which can reduce vulnerabilities by 90% by identifying and helping to correct security flaws. The company is working on new behavioral analytics and AI solutions to better detect unknown cyber threats.
ITrust proposes packaged security operation center (SOC) offerings to partners that can be customized and deployed quickly. The SOC uses unique behavior analysis technology and threat intelligence to detect threats like advanced persistent threats and unknown viruses. Partners can commercialize, install, use, and manage the SOC for their own clients and have potential for high income generation. ITrust adapts the offerings to different budgets and ensures partners have market-leading technology that is not subject to restrictions like the Patriot Act and keeps data hosted locally.
1) Reveelium is a threat detection software that monitors log and time series data from various sources to detect anomalies and suspicious behaviors.
2) It analyzes this data using machine learning algorithms and provides visualizations of detected threats, including threat objects that correlate individual alerts into behavioral scenarios.
3) Reveelium's interface displays threats in various views including by entity, by threat type, and overlaid on a network topology to help users investigate suspicious activity.
1. POSITIONNEMENT UNIQUE
§ Mode supervisé ou autonome
§ Souverain
§ Evolutif / offre paramétrable
§ Technologie d’analyse
comportementale unique au monde
§ Générateur de chiffre d’affaires
§ Fidélisation de la clientèle
§ Possibilité de suivi des clients à
l’international
AVANTAGES SOC MANAGE
§ Formation des équipes du partenaire
§ Accompagnement technique
§ Mutualisation des coûts
§ Plateforme multi-société
DISTINCTIONS ET LABELS
PRINCIPE GÉNÉRAL
ITrust propose à ses partenaires de commercialiser une offre SOC sous différentes
formes.
Le SOC packagé peut être proposé à vos clients en mode supervisé ou non supervisé,
utilisable directement par vos équipes.
Le SOC d’ITrust, entièrement packagé comprend un environnement logiciel complet
permettant de déployer un SOC standard dans un temps record, de quelques heures à
quelques jours sur des environnements classiques. Il contient l’ensemble de l’outillage,
des connecteurs, des configurations Plug&Play afin de superviser la sécurité de vos
clients.
Le SOC d’ITrust est le seul SOC européen commercialisé en marque blanche, permettant
d’être administré et managé par un partenaire. ITrust permet ainsi de faire bénéficier à
ses partenaires de technologies généralement réservées aux grandes compagnies pour
un coût modulable selon tous les budgets.
Le SOC Partner d’ITrust est :
§ Générateur de revenu : Le partenaire commercialise, installe, utilise et manage
le SOC chez ses clients.
§ Souverain : Il utilise uniquement des technologies européennes souveraines,
non soumises au Patriot Act.
Les données restent chez le partenaire ou chez le client et ne sont pas
exportées.
Offre SOC de nouvelle génération
§ Le SOC Partner d’ITrust est doté d’une technologie unique. Il comprend un
outil d’analyse comportemental reposant sur des techniques d’intelligence
artificielle.
Il permet de détecter en amont les APT, virus inconnus et attaques
sophistiquées.
§ Egalement doté d’une technologie de threat intelligence, il permet d’anticiper
les menaces à l’encontre du système d’information.
§ Il est préconfiguré par des moteurs de corrélations développés depuis des
années par la RedTeam d’ITrust.
ITrust s’adapte et propose un outil modulable financièrement.
SECURITY OPERATION CENTER - PARTNER
2. Le SOC Partner dispose des fonctionnalités suivantes :
Présentation de l’offre SOC Partner
SPÉCIFICATIONS
Monitoring de vulnérabilités
§ Trending,
§ Alerte automatique,
§ Veille en sécurité,
§ Identification des zones à risques potentiels,
§ Recommandations,
§ Sécurité des applications,
§ Inventaire détaillé des vulnérabilités critiques,
§ Cartographie du réseau,
§ Plan de correction des vulnérabilités critiques.
Corrélation de logs
§ Corrélation intelligente des logs,
§ Automatisation de la consolidation de l’analyse,
§ Archivage des événements de sécurité,
§ Archivage des journaux de données,
§ Alerte des anomalies en temps réel,
§ Capacité d’étude forensique accéléré,
§ Détection d’intrusions,
§ Conformités réglementaires simplifiées,
§ Archivage des données informatiques.
Détection des APT, virus et attaques inconnues
§ Détection de comportements déviants au sein des SI,
§ Identification de la perte ou l’extraction de données,
§ Visualisation de la propagation réseau,
§ Alerting automatique paramétrable,
§ Machine learning intégré,
§ Analyse comportementale paramétrable sur projet.
En options
§ Ticketing,
§ Workflow,
§ Alerting,
§ Surveillance Darknet,
§ Tableaux de bord de sécurité.
Maîtrise des risques, conformité à un référentiel
§ Mise en place d’une politique de sécurité,
§ Suivi de la politique de sécurité,
§ Inventaire des vulnérabilités et des menaces,
§ Reporting stratégique,
§ Aide à la mise en conformité.
Adresse :
Siège Social : ITrust, 55 avenue l’Occitane – 31670 Labège Bureau International : 24 rue Firmin Gillot – 75015 Paris
Email : sales@itrust.fr Tél : +33 (0)567.346.780 Site : www.itrust.fr