About ITrust

This author has not yet filled in any details.
So far ITrust has created 119 blog entries.

Les voeux 2026 de Jean-Nicolas Piotrowski, président fondateur d’ITrust

Cher tous, Ambition, Innovation, Qualité, Confiance : ce sont mes mots d’ordre pour 2026. Ce quadriptyque donne du sens à notre métier, un sens que nous construisons et portons collectivement depuis des années. Acteur engagé de l’économie occitane, nous abordons cette nouvelle année avec une ambition : devenir un acteur de l’économie française, afin de protéger les citoyens, les hôpitaux, les administrations, les ministères, les entreprises, nos emplois, nos savoir-faire industriels et, au fond, l’avenir de nos enfants. Comme le disait Saint-Exupéry : « On est responsable pour toujours de ce que l’on a apprivoisé. » Chaque système que [...]

Les voeux 2026 de Jean-Nicolas Piotrowski, président fondateur d’ITrust2026-01-13T11:08:00+01:00

PAC RADAR 2025 : ITrust parmi les leaders de la Cybersécurité IT & OT en France

La reconnaissance par les analystes est souvent un bon révélateur de la solidité d’une stratégie. Le PAC RADAR 2025 positionne ITrust parmi les leaders de la cybersécurité IT et OT en France. Une distinction qui vient confirmer, de manière très concrète, le travail mené depuis plusieurs années par les équipes. Dans un contexte où les organisations doivent protéger à la fois leurs systèmes d’information et leurs environnements industriels, cette reconnaissance souligne la capacité d’ITrust à répondre à des enjeux de sécurité complexes, opérationnels et critiques. Une approche technologique maîtrisée, pensée pour durer L’analyse du PAC met en avant un [...]

PAC RADAR 2025 : ITrust parmi les leaders de la Cybersécurité IT & OT en France2026-01-13T11:41:38+01:00

Zoom sur… SOPHOS, partenaire leader mondial de la cybersécurité

Chez ITrust, nous sommes convaincus que l’efficacité en cybersécurité repose sur la capacité à combiner technologies avancées, expertise humaine et partenariats solides. Dans un contexte où les attaques se multiplient et gagnent en sophistication, s’appuyer sur des acteurs de référence partageant la même exigence d’excellence est essentiel. C’est dans cette logique que s’inscrit notre partenariat avec Sophos, leader mondial de la cybersécurité, reconnu pour sa capacité à protéger des organisations de toutes tailles, quels que soient leur secteur ou leur niveau de maturité cyber. Sophos, un leader mondial au cœur de l’innovation cyber Sophos protège aujourd’hui plus de 600 [...]

Zoom sur… SOPHOS, partenaire leader mondial de la cybersécurité2026-01-12T17:37:20+01:00

La CANUT choisit ITrust pour le lot 1 de son nouvel accord-cadre SOC managé et réponse à incident

Nous sommes très fiers d’annoncer qu’ITrust a été retenu par la CANUT (Centrale d’Achat du Numérique et des Télécoms) pour son nouvel accord-cadre “SOC managé et réponse à incident” (lot 1).  Pendant 4 ans, les établissements publics, notamment les collectivités et bailleurs sociaux, pourront accéder simplement à des services managés de détection et réponse (EDR/NDR) ainsi que de recherche de vulnérabilités.  Dans le cadre de ce marché, ITrust s’appuie sur une approche résolument ouverte et agnostique, permettant aux bénéficiaires de choisir la technologie la plus adaptée à leur environnement. ITrust intègre ainsi un large écosystème d’éditeurs EDR, EPP et [...]

La CANUT choisit ITrust pour le lot 1 de son nouvel accord-cadre SOC managé et réponse à incident2025-12-17T14:42:27+01:00

Top 5 des vulnérabilités réseau les plus détectées chez nos clients

Lors des déploiements IKare, notre scanner de vulnérabilités, certaines vulnérabilités réseau apparaissent de manière récurrente, indépendamment du secteur ou de la taille des environnements analysés. Cet article vous présente les cinq types de vulnérabilités les plus fréquemment observés chez nos clients, sur la base d’un volume de données représentatif : plus de 70 000 vulnérabilités identifiées et plus de 50 000 adresses IP scannées. 1. Chiffrement obsolète : SSL et versions TLS dépassées L’utilisation de protocoles ou de suites cryptographiques obsolètes, tels que TLS 1.0 ou SSLv3, demeure largement répandue. Ces technologies ne répondent plus aux exigences actuelles en matière [...]

Top 5 des vulnérabilités réseau les plus détectées chez nos clients2025-12-16T13:15:58+01:00

Zoom sur… DEVEA, partenaire leader incontesté de la distribution du matériel informatique en Afrique

Chez ITrust, nous avons la conviction que l’excellence technologique ne prend tout son sens que lorsqu’elle s’appuie sur des partenaires qui partagent la même vision : rendre la cybersécurité plus accessible, plus fiable et toujours adaptée aux réalités du terrain.C’est dans cet esprit qu’est née notre collaboration avec DEVEA, un distributeur à valeur ajoutée reconnu, présent en Europe, en Afrique et dans plus de 20 pays. DEVEA, un acteur majeur de la distribution IT et de la cybersécurité Depuis plus de 21 ans, DEVEA s’impose comme un acteur clé dans l’écosystème numérique grâce à une offre complète couvrant : [...]

Zoom sur… DEVEA, partenaire leader incontesté de la distribution du matériel informatique en Afrique2025-12-16T13:34:33+01:00

Zoom sur… ADNOV, partenaire des professions réglementées

Chez ITrust, nous avons à cœur de nous entourer de partenaires qui partagent notre vision : mettre l’excellence technologique au service d’une cybersécurité accessible, fiable et adaptée aux enjeux métiers. C’est dans cet esprit qu’est née notre collaboration avec ADNOV, un acteur français de référence dans la protection des données et l’accompagnement numérique des professions réglementées. ADNOV, un pilier de confiance pour les professions réglementées Filiale du groupe ADSN, ADNOV développe depuis plus de 40 ans une expertise reconnue en cybersécurité et en protection des données. L’entreprise se distingue par un positionnement unique : fournir aux professions réglementées des [...]

Zoom sur… ADNOV, partenaire des professions réglementées2025-11-26T10:42:17+01:00

Top 10 des critères pour choisir un scanner de vulnérabilités

Choisir le bon scanner de vulnérabilités est une étape essentielle pour renforcer la sécurité de votre système d’information. Face à la multiplication des cybermenaces et à la complexité des environnements IT, tous les outils ne se valent pas. Dans cet article, découvrez les 10 critères indispensables pour sélectionner un scanner de vulnérabilités performant, adapté à votre contexte technique et conforme à vos exigences de sécurité et de confidentialité. 1. La souveraineté des données Avant tout, il est essentiel de vérifier où sont stockées les données collectées par le scanner : journaux, vulnérabilités, configurations, etc.Privilégiez un hébergement situé au [...]

Top 10 des critères pour choisir un scanner de vulnérabilités2025-10-28T09:18:31+01:00

Aides Financières pour la Cybersécurité des Entreprises en 2025

Découvrez les dernières aides financières disponibles pour renforcer la cybersécurité de votre entreprise en 2025. Avec l'augmentation des cyberattaques, il est crucial d'investir dans la sécurité numérique. Cet article vous fournira toutes les informations nécessaires sur les dispositifs de soutien nationaux et régionaux. Aides Financières Nationales pour Protéger votre Entreprise L'importance de la cybersécurité dans le paysage économique actuel ne peut être sous-estimée, et le gouvernement l'a bien compris en mettant en place diverses mesures de soutien. En fournissant un soutien financier et des ressources, la France s'efforce de créer un écosystème numérique sécurisé pour ses entreprises, essentiel [...]

Aides Financières pour la Cybersécurité des Entreprises en 20252025-11-20T14:33:27+01:00

Interopérabilité et souveraineté : Reveelium se connecte à 100 % du marché via API

Les connecteurs SIEM, maillon vital de la détection ? Dans l’arsenal de cybersécurité, le SIEM occupe une place stratégique pour collecter, normaliser et analyser en temps réel les événements provenant de multiples sources. Mais un SIEM, aussi puissant soit-il, ne peut fonctionner efficacement sans un élément essentiel : les connecteurs et leurs différentes fonctions clés : Agrégation multi-sources et centralisation des événements : donner du sens aux événements isolés Détection avancée des menaces : les connecteurs permettent de corréler des signaux faibles dispersés dans le SI. Assurance d'un run efficace Remontée fiable et contextualisée des logs vers la plateforme [...]

Interopérabilité et souveraineté : Reveelium se connecte à 100 % du marché via API2025-10-23T14:56:07+02:00
Go to Top