About ITrust

This author has not yet filled in any details.
So far ITrust has created 116 blog entries.

La CANUT choisit ITrust pour le lot 1 de son nouvel accord-cadre SOC managé et réponse à incident

Nous sommes très fiers d’annoncer qu’ITrust a été retenu par la CANUT (Centrale d’Achat du Numérique et des Télécoms) pour son nouvel accord-cadre “SOC managé et réponse à incident” (lot 1).  Pendant 4 ans, les établissements publics, notamment les collectivités et bailleurs sociaux, pourront accéder simplement à des services managés de détection et réponse (EDR/NDR) ainsi que de recherche de vulnérabilités.  Dans le cadre de ce marché, ITrust s’appuie sur une approche résolument ouverte et agnostique, permettant aux bénéficiaires de choisir la technologie la plus adaptée à leur environnement. ITrust intègre ainsi un large écosystème d’éditeurs EDR, EPP et [...]

La CANUT choisit ITrust pour le lot 1 de son nouvel accord-cadre SOC managé et réponse à incident2025-12-17T14:42:27+01:00

Top 5 des vulnérabilités réseau les plus détectées chez nos clients

Lors des déploiements IKare, notre scanner de vulnérabilités, certaines vulnérabilités réseau apparaissent de manière récurrente, indépendamment du secteur ou de la taille des environnements analysés. Cet article vous présente les cinq types de vulnérabilités les plus fréquemment observés chez nos clients, sur la base d’un volume de données représentatif : plus de 70 000 vulnérabilités identifiées et plus de 50 000 adresses IP scannées. 1. Chiffrement obsolète : SSL et versions TLS dépassées L’utilisation de protocoles ou de suites cryptographiques obsolètes, tels que TLS 1.0 ou SSLv3, demeure largement répandue. Ces technologies ne répondent plus aux exigences actuelles en matière [...]

Top 5 des vulnérabilités réseau les plus détectées chez nos clients2025-12-16T13:15:58+01:00

Zoom sur… DEVEA, partenaire leader incontesté de la distribution du matériel informatique en Afrique

Chez ITrust, nous avons la conviction que l’excellence technologique ne prend tout son sens que lorsqu’elle s’appuie sur des partenaires qui partagent la même vision : rendre la cybersécurité plus accessible, plus fiable et toujours adaptée aux réalités du terrain.C’est dans cet esprit qu’est née notre collaboration avec DEVEA, un distributeur à valeur ajoutée reconnu, présent en Europe, en Afrique et dans plus de 20 pays. DEVEA, un acteur majeur de la distribution IT et de la cybersécurité Depuis plus de 21 ans, DEVEA s’impose comme un acteur clé dans l’écosystème numérique grâce à une offre complète couvrant : [...]

Zoom sur… DEVEA, partenaire leader incontesté de la distribution du matériel informatique en Afrique2025-12-16T13:34:33+01:00

Zoom sur… ADNOV, partenaire des professions réglementées

Chez ITrust, nous avons à cœur de nous entourer de partenaires qui partagent notre vision : mettre l’excellence technologique au service d’une cybersécurité accessible, fiable et adaptée aux enjeux métiers. C’est dans cet esprit qu’est née notre collaboration avec ADNOV, un acteur français de référence dans la protection des données et l’accompagnement numérique des professions réglementées. ADNOV, un pilier de confiance pour les professions réglementées Filiale du groupe ADSN, ADNOV développe depuis plus de 40 ans une expertise reconnue en cybersécurité et en protection des données. L’entreprise se distingue par un positionnement unique : fournir aux professions réglementées des [...]

Zoom sur… ADNOV, partenaire des professions réglementées2025-11-26T10:42:17+01:00

Top 10 des critères pour choisir un scanner de vulnérabilités

Choisir le bon scanner de vulnérabilités est une étape essentielle pour renforcer la sécurité de votre système d’information. Face à la multiplication des cybermenaces et à la complexité des environnements IT, tous les outils ne se valent pas. Dans cet article, découvrez les 10 critères indispensables pour sélectionner un scanner de vulnérabilités performant, adapté à votre contexte technique et conforme à vos exigences de sécurité et de confidentialité. 1. La souveraineté des données Avant tout, il est essentiel de vérifier où sont stockées les données collectées par le scanner : journaux, vulnérabilités, configurations, etc.Privilégiez un hébergement situé au [...]

Top 10 des critères pour choisir un scanner de vulnérabilités2025-10-28T09:18:31+01:00

Aides Financières pour la Cybersécurité des Entreprises en 2025

Découvrez les dernières aides financières disponibles pour renforcer la cybersécurité de votre entreprise en 2025. Avec l'augmentation des cyberattaques, il est crucial d'investir dans la sécurité numérique. Cet article vous fournira toutes les informations nécessaires sur les dispositifs de soutien nationaux et régionaux. Aides Financières Nationales pour Protéger votre Entreprise L'importance de la cybersécurité dans le paysage économique actuel ne peut être sous-estimée, et le gouvernement l'a bien compris en mettant en place diverses mesures de soutien. En fournissant un soutien financier et des ressources, la France s'efforce de créer un écosystème numérique sécurisé pour ses entreprises, essentiel [...]

Aides Financières pour la Cybersécurité des Entreprises en 20252025-11-20T14:33:27+01:00

Interopérabilité et souveraineté : Reveelium se connecte à 100 % du marché via API

Les connecteurs SIEM, maillon vital de la détection ? Dans l’arsenal de cybersécurité, le SIEM occupe une place stratégique pour collecter, normaliser et analyser en temps réel les événements provenant de multiples sources. Mais un SIEM, aussi puissant soit-il, ne peut fonctionner efficacement sans un élément essentiel : les connecteurs et leurs différentes fonctions clés : Agrégation multi-sources et centralisation des événements : donner du sens aux événements isolés Détection avancée des menaces : les connecteurs permettent de corréler des signaux faibles dispersés dans le SI. Assurance d'un run efficace Remontée fiable et contextualisée des logs vers la plateforme [...]

Interopérabilité et souveraineté : Reveelium se connecte à 100 % du marché via API2025-10-23T14:56:07+02:00

REX : Une PME attaquée par Kryptis échappe à 500 000 € de pertes grâce à Reveelium

Un de nos clients a été la cible d’une cyberattaque Kryptis.  500 000€ de pertes, c’est le montant estimé pour cette PME du secteur juridique, si l’attaque avait abouti (perte de données, demande de rançon, pénalité potentielle de la CNIL). L’impact indirect est quant à lui difficile à évaluer : perte de confiance des clients (dont les données se retrouvent dans la nature), image de marque dégradée… Dans cet article, découvrez comment nous avons pu détecter et bloquer cette cyberattaque en exploitant le triptyque Reveelium XDR SIEM UEBA - Threat Intelligence et expertise humaine. Zoom sur Kryptis : malware furtif [...]

REX : Une PME attaquée par Kryptis échappe à 500 000 € de pertes grâce à Reveelium2025-10-23T15:15:36+02:00

Reveelium V12.3 : une nouvelle version pour une supervision intelligente, souveraine et accessible

Reveelium V12.3, c'est la nouvelle version de notre SIEM XDR nouvelle génération !  Avec cette itération, nous réaffirmons notre ambition : offrir aux entreprises une protection proactive, intelligente et souveraine, face à des menaces cyber toujours plus sophistiquées. Déjà éprouvée par de nombreux clients publics et privés, la nouvelle version Reveelium V12.3 réaffirme sa place parmi les plateformes XDR les plus puissantes du marché. Pensée pour toutes les entreprises et organisations, développée par nos experts basés en France, cette version nouvelle génération intègre plus de 150 améliorations fonctionnelles. Les principales nouveautés de Reveelium V12.3 Nos équipes ont intégré à [...]

Reveelium V12.3 : une nouvelle version pour une supervision intelligente, souveraine et accessible2025-10-23T15:24:09+02:00

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?

67 % des entreprises françaises ont constaté une augmentation des cyberattaques au cours de l'année passée*. Face à ces menaces croissantes, les organisations se tournent de plus en plus vers des solutions de cybersécurité locales et souveraines. Pourquoi ? Pour s’aligner sur leurs valeurs éthiques et/ou pour respecter les exigences réglementaires de plus en plus strictes. ITrust se positionne comme une alternative stratégique et efficace aux grandes solutions internationales telles que Splunk, en mettant en avant son identité française et son engagement fort en faveur de la souveraineté numérique. Pourquoi comparer ITrust à Splunk ? La comparaison est fréquente et [...]

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?2025-11-20T16:40:28+01:00
Go to Top