Blog

/Blog

Du SOC en veux-tu en voilà !

#SOC : Une vidéo pour les rassembler tous Le SOC est une solution très complète, souvent composée de plusieurs outils et services. Ce n'est donc pas toujours facile de réussir à s'y retrouver et à comprendre l'offre des prestataires du Marché de la Cybersécurité. Fort de ce constat, à la veille du passage à l'an 2020, ITrust publiait une vidéo motion design posant à plat tout ce que notre offre renferme. Installez-vous bien confortablement et laissez-vous porter par 2min48 d'informations claires, simples et précises. La vidéo https://www.youtube.com/watch?v=Rw8K14pkdDY Le Constat Le SOC est l'offre la plus complète du marché. Sachez [...]

Par | 2020-03-12T15:43:38+01:00 mars 12th, 2020|Blog|

Outil de Vulnerability Management : un cyber B.A.-BA !

#BalanceTaCyber Fin 2019, ITrust se lançait dans un projet de production d'une campagne de vidéos, intitulée #BalanceTaCyber. Cette campagne est une série de 10 vidéos publiées depuis début Janvier 2020. ITrust cherchait, à travers ces vidéos pastilles de moins de 2 minutes, à faire un pied de nez à toutes les situations que l'on peut rencontrer dans le domaine de la cyber. C'est parfois loufoque, souvent drôle, occasionnellement un peu gênant mais la vérité n'est jamais bien loin !Ici l'on aborde le B.A.-BA de la cybersécurité : le scanner de vulnérabilités ou outil de vulnerability management. Episode 7 "On a [...]

Par | 2020-03-11T18:09:21+01:00 mars 11th, 2020|Blog|

Être moins dépendant des audits

#BalanceTaCyber Fin 2019, ITrust se lançait dans un projet de production d'une campagne de vidéos, intitulée #BalanceTaCyber. Cette campagne est une série de 10 vidéos publiées depuis début Janvier 2020. ITrust cherchait, à travers ces vidéos pastilles de moins de 2 minutes à faire un pied de nez à toutes les situations que l'on peut rencontrer en cyber. Ici, on parle du coût des audits et de leur impact sur la comptabilité des entreprises qui peuvent parfois être frileuses à l'idée de dépenser autant d'argent sur des prestations en one-shot. Episode 6 "Planquez-vous, v'la la compta" https://youtu.be/GGldEfMqYZY Le Constat  [...]

Par | 2020-03-11T17:40:55+01:00 mars 11th, 2020|Blog|

IKare fait peau neuve : toutes les nouveautés de votre solution de monitoring des vulnérabilités !

Nos équipes d'experts ont fait évoluer IKare pour répondre de manière optimale aux problématiques que vous nous avez fait parvenir et ceci pour pouvoir vous accompagner toujours plus loin dans la sécurisation de votre système d'information. Voici les nouveautés qui ont été apportées à votre solution de monitoring des vulnérabilités informatiques.    Nouvelles Fonctionnalités Page d'accueil avec présentation synthétique des vulnérabilités du SI Reconnaissance optimisée des Webapps Contextualisation CSRF pour l'envoi de formulaires Système de visualisation des scans authentifiés Durcissement de la politique de mots de page Optimisations des Performances Consolidation centralisée des Webapps Présentation des vulnérabilités résolues dans l'en-tête du rapport Optimisation de [...]

Par | 2019-04-21T20:06:36+02:00 avril 21st, 2019|Blog|

Cyberattaques : les tendances du premier semestre 2018

  La cybercriminalité est toujours plus inventive lorsqu’il s’agit de trouver des nouveaux moyens de se procurer de l’argent. Une fois une attaque contrée, une nouvelle menace est développée contribuant ainsi à un jeu du chat et de la souris entre les pirates, les fournisseurs de cybersécurité et les autorités. 2018 a-t-elle eu droit à son lot de nouveautés ? Les vieilles recettes de la cyber arnaque fonctionnent-elles encore ? Tour d’horizon des tendances 2018 !   Le SPAM : encore et toujours dans les favoris Attaque la plus connue, le SPAM continue d’inonder nos boites mails. Qui n’a pas reçu cet email à [...]

Par | 2019-01-09T17:19:41+01:00 août 9th, 2018|Actualité, Blog|

NetSpectre : menace fantôme ou apocalypse now ?

Janvier 2018, grand retentissement dans le monde de la cybersécurité : un rapport traitant d’une nouvelle menace est publié. Cette faille de sécurité appelée Spectre permet de lire l’ensemble de la mémoire d’un ordinateur, tablette ou smartphone et donc d’accéder à leurs données. Elle peut également lire les saisies clavier… Big Brother le retour… Un nouveau rapport de l’Université de Technologie de Graz en Autriche vient juste de sortir en mettant en avant la faille NetSpectre découlant directement de Spectre. Alors comment fonctionne Spectre ? En quoi NetSpectre varie de sa grande sœur et quels sont les impacts de cette faille ? S’agit-il [...]

Par | 2019-01-09T17:10:48+01:00 août 2nd, 2018|Blog, Technique|

Quel rôle pour la sécurité informatique dans la transformation numérique ? (Part II)

Comme nous l'avons vu dans l'article précédent, la non gestion du risque ou sa mise en place bancale est un signe du désintéressement des décideurs sur ce sujet et de la difficulté à mettre en place une bonne pratique de sécurité informatique.   Pour quelles raisons le facteur « risque informatique » est-il minoré ? De trop nombreuses entreprises et administrations minimisent encore le risque encouru par la transformation numérique. Le risque virtuel intangible est parfois difficile à appréhender par l’humain, ce n’est pas un risque intuitif. Le/la RSSI (Responsable de la Sécurité des Systèmes d’Information) est souvent perçu/e comme la personne qui [...]

Par | 2019-01-09T17:24:29+01:00 juillet 27th, 2018|Blog, Technique|

Quel rôle pour la sécurité informatique dans la transformation numérique ? (Part I)

Alors que la transformation numérique ne cesse d’avancer en impactant tous les aspects de notre vie (privée, professionnelle, sociale…) et en faisant beaucoup parler d’elle, le risque informatique n’a pas la même visibilité ni le même engouement. Le mot « risque » en lui-même est négatif et austère. Il ne donne pas envie de se pencher dessus voire nous voulons le fuir. Il se dégage l’impression que nous nous préoccupons du risque qu’une fois qu’un incident remarquable a déjà eu lieu. Nous avons tendance à oublier les recommandations de nos grands-mères « mieux vaut prévenir que guérir » et à foncer tête baissée sans se [...]

Par | 2018-07-27T16:20:57+02:00 juillet 27th, 2018|Blog, Technique|

Cryptojacking, plus fort que le ransomware ?

Alors que le ransomware a fait les beaux jours des pirates en 2017 (n’hésitez d’ailleurs pas à lire notre article traitant sur le sujet #Ransom...what ? Le rançongiciel ou la plaie de vos ordinateurs), 2018 a quant à elle été propice au cryptojacking de masse. En effet, 500 millions d’utilisateurs dans le monde auraient été victimes de cette cyber-menace, et ce sans le savoir. Mais alors qu’est-ce que le cryptojacking? Quels en sont les impacts ? Comment s’en protéger ?   Comment fonctionne le cryptojacking ? Le cryptojacking ou « bitcoin mining malware » permet de créer de la monnaie [...]

Par | 2018-07-23T09:32:56+02:00 juillet 23rd, 2018|Blog|

Phishing : à qui la faute ?

    Nous avons tous déjà reçu ce mail, bourré de fautes d’orthographe, tentant piètrement d’imiter de grandes entreprises ou institutions, au contenu des plus surprenants – et parfois presque risibles. Mais, pour pouvoir traiter de ce dont nous allons parler aujourd’hui, il est à noter que la menace « phishing » a évolué tant en sophistication qu’en ingéniosité, et les mails basiques qui nous faisaient presque sourire hier sont devenus aujourd’hui de vraies campagnes malveillantes aux stratagèmes des plus malicieux. Les attaques de phishing sont d’ailleurs aujourd’hui parfois si sophistiquées qu'elles réussissent à tromper les plus habiles et informés [...]

Par | 2018-07-12T17:17:23+02:00 juillet 12th, 2018|Blog|