La recette d’un bon SIEM pour un bon SOC ?

Comment fonctionne un SIEM Reveelium UEBA / TreatHunting ? Les principes qui régissent les fonctionnement des outils SIEM de surveillance (Security information event management) sont bien connus depuis des années. L’arrivée de l’intelligence artificielle dans les outils de cybersécurité l’est moins. Nous tentons de l’expliquer simplement ici malgré la technicité importante nécessaire à la compréhension du fonctionnement inhérent à des technologies très innovantes d’IA. […]

La recette d’un bon SIEM pour un bon SOC ?2025-10-23T16:26:05+02:00

[Replay 🎬 ] – Rendez-vous Santé & Cybersécurité : prévenir les attaques grâce au scanner de vulnérabilité

ITrust et la Centrale d'Achat de l'Informatique Hospitalière (C.A.I.H) vous proposent des solutions concrètes pour faire face aux vagues d'attaques cyber qui déferlent sur le secteur de la santé. Notre prochain webinar commun se concentrera sur le scanner de vulnérabilité. Premier rempart défensif, le scanner vous permet de faire quotidiennement un état des lieux de la sécurité de votre SI. En s'appuyant sur une notation et des tableaux de bords intuitifs , IKare vous indique clairement vos points forts et le détail des failles à corriger rapidement. Ainsi vous êtes non seulement assurés de la conformité de votre SI, mais aussi [...]

[Replay 🎬 ] – Rendez-vous Santé & Cybersécurité : prévenir les attaques grâce au scanner de vulnérabilité2025-10-23T16:35:10+02:00

Sécurité des données de santé : pourquoi ce secteur est-il particulièrement ciblé par les cyberattaques ?(1/1)

Depuis 2020, pas une semaine ne passe sans qu’une nouvelle cyberattaque ne cible un hôpital ou un autre acteur du domaine de la santé. Nous nous intéressons dans cet article aux cyberattaques ciblant les établissements et entreprises du domaine de la santé, des hôpitaux aux laboratoires pharmaceutiques.  La première partie sera centrée sur la façon dont les attaquants produisent de la valeur à partir de ces attaques. La deuxième dressera un portrait de l’état actuel de la sécurité des systèmes d’information dans le milieu médical en France. Intérêts pour les attaquants En France, on note en moyenne une attaque réussie [...]

Sécurité des données de santé : pourquoi ce secteur est-il particulièrement ciblé par les cyberattaques ?(1/1)2025-10-23T16:35:40+02:00

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe2025-10-23T16:36:52+02:00

« On ne risque pas de se faire pirater, on est trop petit »

Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible. La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate. Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi [...]

« On ne risque pas de se faire pirater, on est trop petit »2025-10-23T16:37:00+02:00

“Cyber” Gestes Barrière Essentiels

Au-delà des gestes barrières que nous connaissons bien et que nous accomplissons pour protéger notre santé et celle des autres, il y en a certains qui concernent la santé de nos... entreprises ! Je vais tenter de répondre à de nombreuses interrogations actuelles de ces dernières avec des éléments factuels remontés des 350 clients de la société que je dirige et qui est spécialisée dans le domaine, ITrust. Du terrain, donc. Une tribune qui pourra peut-être sembler naïve mais qui a pour seule ambition d’être surtout pédagogique . Mise à mal par un contexte inédit et brutal entraînant une situation [...]

“Cyber” Gestes Barrière Essentiels2025-10-23T16:38:49+02:00

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD Les règles de conformité RGPD imposent aux entreprises de se sécuriser selon les meilleures pratiques issues des : 42 règles d’hygiènes et bonnes pratiques de l’ANSSI (Agence nationale de sécurité)   Recommandations officielles de la CNIL (Commission nationale de l’informatique et des libertés) https://www.cnil.fr/fr/securite-tracer-les-acces-et-gerer-les-incidents     Le SOC Reveelium ITrust permet aux entreprises de se mettre en conformité règlementaire. Le taux de couverture du SOC Reveelium est le suivant :  Le SOC permet la mise en conformité RGPD d’une entreprise à hauteur de : 100% des règles CNIL, [...]

Comprendre comment un SOC et un Scanner permettent de se mettre en conformité réglementaire RGPD2025-10-23T16:44:35+02:00

Du SOC en veux-tu en voilà !

#SOC : Une vidéo pour les rassembler tous Le SOC est une solution très complète, souvent composée de plusieurs outils et services. Ce n'est donc pas toujours facile de réussir à s'y retrouver et à comprendre l'offre des prestataires du Marché de la Cybersécurité. Fort de ce constat, à la veille du passage à l'an 2020, ITrust publiait une vidéo motion design posant à plat tout ce que notre offre renferme. Installez-vous bien confortablement et laissez-vous porter par 2min48 d'informations claires, simples et précises. La vidéo https://www.youtube.com/watch?v=Rw8K14pkdDY Le Constat Le SOC est l'offre la plus complète du marché. Sachez [...]

Du SOC en veux-tu en voilà !2025-10-23T16:45:09+02:00

Outil de Vulnerability Management : un cyber B.A.-BA !

#BalanceTaCyber Fin 2019, ITrust se lançait dans un projet de production d'une campagne de vidéos, intitulée #BalanceTaCyber. Cette campagne est une série de 10 vidéos publiées depuis début Janvier 2020. ITrust cherchait, à travers ces vidéos pastilles de moins de 2 minutes, à faire un pied de nez à toutes les situations que l'on peut rencontrer dans le domaine de la cyber. C'est parfois loufoque, souvent drôle, occasionnellement un peu gênant mais la vérité n'est jamais bien loin !Ici l'on aborde le B.A.-BA de la cybersécurité : le scanner de vulnérabilités ou outil de vulnerability management. Episode 7 "On a [...]

Outil de Vulnerability Management : un cyber B.A.-BA !2025-10-23T16:45:50+02:00

Être moins dépendant des audits

#BalanceTaCyber Fin 2019, ITrust se lançait dans un projet de production d'une campagne de vidéos, intitulée #BalanceTaCyber. Cette campagne est une série de 10 vidéos publiées depuis début Janvier 2020. ITrust cherchait, à travers ces vidéos pastilles de moins de 2 minutes à faire un pied de nez à toutes les situations que l'on peut rencontrer en cyber. Ici, on parle du coût des audits et de leur impact sur la comptabilité des entreprises qui peuvent parfois être frileuses à l'idée de dépenser autant d'argent sur des prestations en one-shot. Episode 6 "Planquez-vous, v'la la compta" https://youtu.be/GGldEfMqYZY Le Constat  [...]

Être moins dépendant des audits2025-10-23T16:46:02+02:00
Go to Top