About ITrust

This author has not yet filled in any details.
So far ITrust has created 112 blog entries.

Freebox Pro : Comment l’Intelligence Artificielle permet la détection automatique des anomalies

Les équipes du SOC d’ITrust (Security Operations Center ou Centre des opérations) s’appuient sur notre outil Reveelium qui intègre de puissants algorithmes développés en interne et sur l’intelligence artificielle pour analyser des volumes de données massifs en temps réel et identifier des menaces en cours ou à venir. Ces algorithmes permettent la détection d’incidents, ainsi que des réponses automatisées pour accélérer le temps de réaction. IA et Cybersécurité Dans un contexte de généralisation de l’Intelligence Artificielle, les acteurs malveillants utilisent davantage l’IA dans leurs attaques. L’IA facilite la réalisation de tâches complexes ce qui améliore considérablement la sophistication et [...]

Freebox Pro : Comment l’Intelligence Artificielle permet la détection automatique des anomalies2025-10-23T16:15:39+02:00

Nouvelle Freebox Pro : comment ITrust tire parti des ressources de Threat Intelligence pour assurer votre protection

Lancée le 14 janvier dernier, la nouvelle Freebox Pro inclut de nombreuses innovations pour assurer au mieux la protection de votre activité. Entre autres, une base de données de Threat Intelligence de plus de quatre millions de signatures de flux malveillants, issue de plus d’une cinquantaine de bases, permet de détecter, en temps réel, les menaces et anomalies. Qu’est-ce que la Threat Intelligence ? La Threat Intelligence est un processus de collecte, traitement et analyse des données pour comprendre les motivations, comportements et cibles des acteurs malveillants. L’objectif est de fournir des informations exploitables pour prévenir et combattre la [...]

Nouvelle Freebox Pro : comment ITrust tire parti des ressources de Threat Intelligence pour assurer votre protection2025-10-23T16:16:06+02:00

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?

67 % des entreprises françaises ont constaté une augmentation des cyberattaques au cours de l'année passée*. Face à ces menaces croissantes, les organisations se tournent de plus en plus vers des solutions de cybersécurité locales et souveraines. Pourquoi ? Pour s’aligner sur leurs valeurs éthiques et/ou pour respecter les exigences réglementaires de plus en plus strictes. ITrust se positionne comme une alternative stratégique et efficace aux grandes solutions internationales telles que Splunk, en mettant en avant son identité française et son engagement fort en faveur de la souveraineté numérique. Pourquoi comparer ITrust à Splunk ? La comparaison est fréquente et [...]

ITrust : Une alternative Made in France à Splunk pour la cybersécurité ?2025-10-23T16:16:16+02:00

ITrust x Free Pro : Nouvelle Freebox Pro cybersécurité !

La Nouvelle Freebox Pro : Un Concentré de technologie et de sécurité pour les entreprises Performance, sécurité et innovation : la nouvelle Freebox Pro repousse les limites pour accompagner les entreprises dans leurs défis numériques. Conçue par Free Pro, elle intègre les meilleures technologies pour offrir une connectivité ultra-rapide et une cybersécurité de pointe. Avec Cybersécurité Essentielle, développé en partenariat avec ITrust, cette box va bien au-delà de l’accès internet en apportant une protection en temps réel contre les cybermenaces. Une avancée majeure pour les TPE et PME, qui disposent désormais d’une solution de cybersécurité performante, habituellement réservée aux [...]

ITrust x Free Pro : Nouvelle Freebox Pro cybersécurité !2025-10-24T12:08:34+02:00

Focus sur Perfctl : Le malware ciblant les systèmes Linux

Perfctl est un malware relativement récent qui a rapidement démontré sa capacité à s'infiltrer dans des environnements complexes, notamment les serveurs Linux des entreprises. Au cours des trois à quatre dernières années, Perfctl aurait ciblé des millions de serveurs Linux, exploitant près de 20 000 configurations vulnérables, telles que des informations d’identification exposées ou des interfaces d’administration mal sécurisées. Plus qu'un simple script malveillant, Perfctl se distingue par son architecture modulaire et ses techniques d'évasion avancées, rendant sa détection et sa neutralisation particulièrement difficiles. Aperçu chronologique et victimologie de Perfctl Perfctl a été détecté pour la première fois [...]

Focus sur Perfctl : Le malware ciblant les systèmes Linux2025-10-23T16:16:34+02:00

Features Reveelium : La base Weak Signals

Weak Signals : une avancée majeure de Reveelium V12 L’un des principaux enjeux de la version 12 de Reveelium était de redéfinir la structure de qualification des menaces. Le processus repose aujourd'hui sur un cycle structuré et optimisé : à partir des logs, des signaux faibles sont identifiés, puis requalifiés en alertes. Ces alertes sont ensuite analysées par des experts SOC pour créer des tickets incident, appelés "menaces", permettant des interventions ciblées et rapides auprès des clients. La détection des signaux faibles gagne également en performance avec la v12 grâce à une base de données Weak Signals intégrée à [...]

Features Reveelium : La base Weak Signals2025-10-23T16:16:52+02:00

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection

La base de connaissances MITRE ATT&CK, adoptée par des milliers d’organisations à travers le monde, est régulièrement mise à jour pour inclure les dernières évolutions des cybermenaces grâce aux milliers de contributions issues de la communauté de la cybersécurité et aux renseignements partagés. Son intégration dans la plateforme Reveelium enrichit ses capacités de détection et d’investigation pour identifier, analyser et répondre efficacement aux tactiques et techniques des cyberattaquants. MITRE ATT&CK : Un cadre technique incontournable pour les experts en cybersécurité La base MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre open-source qui documente les tactiques, [...]

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection2025-10-23T16:17:07+02:00

Focus Attaque MitM : Evil Twin

L’attaque Evil Twin est une forme d’attaque de type Man-in-the-Middle (MitM) exploitant les réseaux Wi-Fi publics. Son nom, signifiant « jumeau maléfique », vient du fait qu’un pirate crée un faux point d’accès Wi-Fi imitant un réseau légitime pour tromper les utilisateurs. Une fois connectés, les données sensibles telles que les identifiants, mots de passe ou informations bancaires sont interceptées. Selon des études, plus de 15 % des attaques sur les réseaux Wi-Fi publics impliquent cette méthode, et près de 70 % des utilisateurs se connectent sans vérifier l’authenticité du réseau. Particulièrement répandue dans les cafés, hôtels, aéroports et [...]

Focus Attaque MitM : Evil Twin2025-10-23T16:17:14+02:00

Focus malware : Agent Tesla

Agent Tesla se distingue comme un Remote Access Trojan (RAT) avancé, souvent utilisé à des fins malveillantes. Ce malware, à la fois keylogger et voleur d'informations, est capable de surveiller les activités des utilisateurs, d'exfiltrer des données sensibles, et de compromettre gravement la sécurité des victimes. Avec un impact mondial estimé à 3 %, il est essentiel de comprendre son fonctionnement, ses fonctionnalités et ses cas d'usage pour mieux s'en protéger. Fonctionnement du malware : une machine bien huilée Agent Tesla suit un processus méthodique pour infecter, s’installer, collecter et exfiltrer des données. Voici une analyse détaillée de [...]

Focus malware : Agent Tesla2025-10-23T16:17:38+02:00

Focus malware : Steelfox

Dans l’actu cyber du moment, un nom intrigue et inquiète à la fois : Steelfox. Ce malware, à l’appellation énigmatique mêlant l’acier et la ruse du renard, symbolise parfaitement sa nature : furtif, robuste, et redoutablement efficace. Mais d’où vient ce programme malveillant ? Ses origines suscitent autant de questions que de théories. Pour comprendre cette menace dans toute sa complexité et anticiper ses prochaines actions, nos experts en cybersécurité la décryptent. Aperçu chronologique du malware Repéré pour la première fois en 2023, SteelFox connait une propagation rapide et un développement croissant : Février 2023 : l'identification initiale. [...]

Focus malware : Steelfox2025-10-23T16:17:47+02:00
Go to Top