Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe2021-02-04T13:58:22+01:00

Notre Engagement

Je vous propose de partager avec nous notre engagement. Quelles sont les entrepreneurs / dirigeants qui valident ? En cette période trouble j'ai demandé aux équipes #Itrust : - de soutenir les entreprises en difficulté même si elles manquent de budget (Kit COVID Gratuit pour tous) - de participer à l'effort de lutte contre le #covid - de tenter de maintenir au maximum les investissements R&D au sein du groupe (plus de 65% des charges de la société) - de maintenir les activités et nos services à 100% pour nos clients - d'honorer dans les temps toutes les factures de nos fournisseurs [...]

Notre Engagement2020-10-30T15:48:34+01:00

“Cyber” Gestes Barrière Essentiels

Au-delà des gestes barrières que nous connaissons bien et que nous accomplissons pour protéger notre santé et celle des autres, il y en a certains qui concernent la santé de nos... entreprises ! Je vais tenter de répondre à de nombreuses interrogations actuelles de ces dernières avec des éléments factuels remontés des 350 clients de la société que je dirige et qui est spécialisée dans le domaine, ITrust. Du terrain, donc. Une tribune qui pourra peut-être sembler naïve mais qui a pour seule ambition d’être surtout pédagogique . Mise à mal par un contexte inédit et brutal entraînant une situation [...]

“Cyber” Gestes Barrière Essentiels2022-09-19T17:41:42+02:00

Cyber-défense : data analysis et machine learning sur données Firewall

ITrust explore depuis plusieurs années le potentiel de l’IA pour la Cyber Sécurité. En s’appuyant sur le Machine Learning et la corrélation intelligente, des outils comme Reveelium permettent, par exemple de décupler l’analyse de logs. Dans le cadre de cette démarche R&D, Thomas Anglade, notre Lead Data Scientist, présente ici ses travaux.  Cet article présente des méthodes d’analyse de données et de machine learning permettant d’effectuer de la modélisation comportementale sur des données firewall afin de détecter des comportements suspicieux associés à ces données. Ces dernières années, le nombre et la variété des cyber-attaques a fortement augmenté. On recense aujourd’hui [...]

Cyber-défense : data analysis et machine learning sur données Firewall2020-09-11T18:21:25+02:00

ITrust est certifié ISO 9001 !

En cette semaine de rentrée scolaire, ITrust démarre au quart-de-tour en annonçant que nous sommes certifiés conformes à la norme ISO 9001:2015 ! Ce certificat est une reconnaissance du travail accompli par nos équipes, portés par une volonté affichée d’amélioration continue de nos services. La norme ISO 9001:2015 s’intéresse en effet à la qualité du système de management mis en oeuvre à l’échelle d’une organisation, mais aussi à son contexte, ses objectifs, les relations entretenues avec ses partenaires et la satisfaction des ses clients à travers le temps.  Ce travail de longue haleine a été l’occasion d’impliquer nos collaborateurs dans [...]

ITrust est certifié ISO 9001 !2020-09-18T15:59:18+02:00

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD Les règles de conformité RGPD imposent aux entreprises de se sécuriser selon les meilleures pratiques issues des : 42 règles d’hygiènes et bonnes pratiques de l’ANSSI (Agence nationale de sécurité)   Recommandations officielles de la CNIL (Commission nationale de l’informatique et des libertés) https://www.cnil.fr/fr/securite-tracer-les-acces-et-gerer-les-incidents     Le SOC Reveelium ITrust permet aux entreprises de se mettre en conformité règlementaire. Le taux de couverture du SOC Reveelium est le suivant :  Le SOC permet la mise en conformité RGPD d’une entreprise à hauteur de : 100% des règles CNIL, [...]

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD2020-06-05T15:25:37+02:00

Identifiez vos cybermenaces avancées grâce à l’intelligence artificielle

Comprendre comment l'Intelligence Artificielle permet d'aller plus loin dans l'identification des menaces avancées ITrust vous propose d'aborder l'intelligence artificielle comme solution de choix dans le renforcement de votre stratégie cyber au travers d'un wébinaire qui s'est tenu le 25 Février dernier. Dans ce webinar, nous vous expliquons comment nous utilisation la matrice mitre et l'intelligence artificielle dans une stratégie de détection de cyber attaques, comment intégrer un scénario DGA et concrètement à quoi ressemble un scénario d'intelligence artificielle. Notre expert vous montre comment l'intelligence artificielle détecte un comportement dit anormal. Comme évoqué, toutes les entreprises sont concernées et aucun secteur d'activité [...]

Identifiez vos cybermenaces avancées grâce à l’intelligence artificielle2020-03-18T14:36:02+01:00
Go to Top