REX : Une PME attaquée par Kryptis échappe à 500 000 € de pertes grâce à Reveelium

Un de nos clients a été la cible d’une cyberattaque Kryptis.  500 000€ de pertes, c’est le montant estimé pour cette PME du secteur juridique, si l’attaque avait abouti (perte de données, demande de rançon, pénalité potentielle de la CNIL). L’impact indirect est quant à lui difficile à évaluer : perte de confiance des clients (dont les données se retrouvent dans la nature), image de marque dégradée… Dans cet article, découvrez comment nous avons pu détecter et bloquer cette cyberattaque en exploitant le triptyque Reveelium XDR SIEM UEBA - Threat Intelligence et expertise humaine. Zoom sur Kryptis : malware furtif [...]

REX : Une PME attaquée par Kryptis échappe à 500 000 € de pertes grâce à Reveelium2025-10-23T15:15:36+02:00

Use case : Comment Reveelium répond aux besoins de tous les utilisateurs grâce à une supervision cyber multi-niveaux ?

Reveelium est une technologie SIEM XDR qui détecte les cybermenaces connues et inconnues et remonte les traces de la cyberattaque. Son interface offre un espace collaboratif sécurisé permettant d'accéder aux mêmes niveaux d'information en temps réel entre les différents intervenants (DSI Pilote, analystes SOC,..). Une supervision multi-niveaux adaptée à tous les profils Reveelium intègre des dashboards conçus pour s’adapter aux différents niveaux de gouvernance et d’exploitation. Chaque utilisateur peut ainsi accéder aux indicateurs et aux vues stratégiques ou techniques qui correspondent à son périmètre d’action. Supervision stratégique : Les DSI, RSSI et membres des comités de direction disposent de [...]

Use case : Comment Reveelium répond aux besoins de tous les utilisateurs grâce à une supervision cyber multi-niveaux ?2025-10-23T16:10:47+02:00

Comment le Threat Hunting accélère la réponse aux incidents ?

Le Threat Hunting est une composante clé du SOC d’ITrust : technique, stratégique et résolument proactive. Cette chasse aux menaces réduit le temps de réponse aux incidents, limite le dwell time et renforce les capacités de détection de Reveelium, en enrichissant les données analysées lors des sessions de hunting. Méthodologie, processus opérationnels, retour d’expérience : plongez dans le quotidien d’un Threat Hunter. Threat Hunting VS Threat Intelligence Bien que fondamentalement distinctes, ces deux disciplines sont complémentaires. le Threat Hunting explore, la Threat Intelligence éclaire, et ensemble, elles s’enrichissent mutuellement pour renforcer la posture défensive face à des menaces de [...]

Comment le Threat Hunting accélère la réponse aux incidents ?2025-10-23T16:11:58+02:00

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection

La base de connaissances MITRE ATT&CK, adoptée par des milliers d’organisations à travers le monde, est régulièrement mise à jour pour inclure les dernières évolutions des cybermenaces grâce aux milliers de contributions issues de la communauté de la cybersécurité et aux renseignements partagés. Son intégration dans la plateforme Reveelium enrichit ses capacités de détection et d’investigation pour identifier, analyser et répondre efficacement aux tactiques et techniques des cyberattaquants. MITRE ATT&CK : Un cadre technique incontournable pour les experts en cybersécurité La base MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est un cadre open-source qui documente les tactiques, [...]

Comment Reveelium, le SIEM XDR français, exploite la base MITRE ATT&CK® pour renforcer ses capacités de détection2025-10-23T16:17:07+02:00

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense ? Dans un monde numérique en constante évolution, la cybersécurité est devenue une nécessité vitale pour les entreprises. ITrust, avec son expertise reconnue et son SOC managé innovant, a joué un rôle crucial dans la fortification de la cyberdéfense d'un grand ministère français. Parallèlement, les tendances du marché des SOC (Security Operation Centers) évoluent rapidement, adoptant des technologies avancées pour combattre les menaces croissantes. EN SAVOIR PLUS Le Défi de la Cyberdéfense dans le monde moderne : Les menaces à la sécurité évoluent plus [...]

Comment ITrust a aidé un grand ministère à renforcer sa cyberdéfense2025-10-23T16:25:35+02:00

XDR : La solution pour bloquer toutes les attaques

Les équipes de sécurité informatique doivent aujourd’hui gérer des données provenant d'un réseau étendu et de plus en plus complexe qui englobe plusieurs clouds et applications SaaS (Software-as-a-Service), un nombre croissant de sites avec de nouvelles connexions SD-WAN, des objets connectés (IoT), des systèmes OT, des travailleurs et des appareils mobiles, et maintenant, des dizaines, voire des centaines de bureaux à domicile. L’XDR, une technologie nécessaire aujourd’hui Pour s'adapter au volume, à la vélocité et à la variété des données, les technologies de détection et de réponse étendue (XDR) s’avèrent nécessaires pour collecter et traiter les [...]

XDR : La solution pour bloquer toutes les attaques2025-10-23T16:28:23+02:00

Qu’est ce qu’un EDR managé ou MDR ?

Disposer d’un EDR managé ou MDR est plus important que jamais aujourd’hui. Voici des informations utiles pour vous aider dans votre projet de mise en place d’un EDR managé. Qu’est ce qu’une solution EDR ? L’Endpoint Detection Response (EDR) est un ensemble d’outils de cybersécurité conçus pour détecter et supprimer tous les malwares ou tout autre activité malveillante dirigés contre les terminaux connectés à votre réseau d’entreprise. En effet, les terminaux et les postes de travail sont la cible privilégiée des cyberattaques puisqu’ils constituent le maillon faible du réseau d’une entreprise. A titre d’exemple, la [...]

Qu’est ce qu’un EDR managé ou MDR ?2025-10-23T16:28:52+02:00

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA

Depuis 2018 et la sortie de la 1ère version de Reveelium, l’équipe d’ITrust est convaincue de l’intérêt de l’Intelligence Artificielle pour la cybersécurité. Ces dernières années, les tendances du marché nous ont donné raison : des PME aux géants de l’industrie, tous s’appuient sur cette technologie pour décupler leur capacité à détecter les menaces. Qu’entend-t-on par IA ? Reveelium n’est pas encore à même de penser comme un humain, et ne remplace donc pas l’expertise d’un analyste SOC accompli. Ceci étant dit, la pratique de l’IA chez ITrust va bien au-delà des règles IF/THEN, même optimisées, qui ont longtemps [...]

Cas concret de l’utilisation de l’IA en Cybersécurité : l’algo. DGA2025-10-23T16:31:59+02:00

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés

La généralisation du télétravail ces derniers mois a encore renforcé la tendance de la mobilité au sein des entreprises. Des PME aux Grands Groupes, tous doivent faire face à une augmentation des risques cyber, due à des postes de travail échappant au contrôle des équipes techniques, à des connexions externes plus fréquentes, à des employés peu sensibilisés aux risques informatiques et livrés à eux-mêmes… Ces problématiques se posaient déjà pour les organisations opérant à l’international, ou celles dont un nombre conséquent de collaborateurs travaillent régulièrement hors des locaux (commerciaux, consultants, etc.) Gérer un SI aussi dispersé peut vite devenir une [...]

Nouveaux modes de travail : comment l’EDR peut protéger les postes mobiles et (hyper)connectés2025-10-23T16:35:19+02:00

Cyber-défense : data analysis et machine learning sur données Firewall

ITrust explore depuis plusieurs années le potentiel de l’IA pour la Cyber Sécurité. En s’appuyant sur le Machine Learning et la corrélation intelligente, des outils comme Reveelium permettent, par exemple de décupler l’analyse de logs. Dans le cadre de cette démarche R&D, Thomas Anglade, notre Lead Data Scientist, présente ici ses travaux.  Cet article présente des méthodes d’analyse de données et de machine learning permettant d’effectuer de la modélisation comportementale sur des données firewall afin de détecter des comportements suspicieux associés à ces données. Ces dernières années, le nombre et la variété des cyber-attaques a fortement augmenté. On recense aujourd’hui [...]

Cyber-défense : data analysis et machine learning sur données Firewall2025-10-23T16:39:03+02:00
Go to Top