Produits 2020-06-04T20:55:09+02:00

ITrust développe une palette d’outils qui permettent d’adresser les différents niveaux de maturités des entreprises

Labels & récompenses

Nos solutions

Scanner de vulnérabilités

Véritable outil de prévention, IKare automatise la gestion des vulnérabilités informatiques et des bonnes pratiques de sécurité, et facilite les actions de correction par des alertes pertinentes et ciblées. IKare analyse les réseaux informatiques en quasi temps réel et détecte les équipements mal configurés, les CVE, CVS, les failles de sécurité. Sans agent à déployer, sans sonde d’analyse de traffic, facile d’utilisation et non intrusif, non impactant pour le SI.

Scanner d’infrastructure, web et applicatif
La solution IKare est utilisée pour détecter les vulnérabilités de votre système d’information, vos sites Internet, et applications Web. Ainsi vous vous protégez contre les hackers, les malveillances, les « insiders ».

Découvrir

Le « EndPoint » de remediation

Les agents Acsia installés sur les serveurs ou applications sensibles permettent de détecter des comportements anormaux et fournit la possibilité de bloquer un utilisateur ou un process malveillant. Véritable outil de remédiation intelligent il peut bloquer les attaques, les malwares, les insiders, les pertes de données.

Découvrir

Le SIEM Facile

Le SIEM Reveelium centralise les logs des équipements et des applications IT et OT. Il permet de corréler des évènements entre eux. Equipé et armé par défaut de plus de 600 règles de détection il est l’outil idéel pour tracer les activités, mettre en conformité son système d’information, détecter les malveillances. On Premise ou en mode cloud.

Découvrir

le SIEM UEBA Threat Hunting

Le SIEM UEBA et Threat Hunting automatise la détection des menaces pour diminuer le temps de détection, réduire le nombre de faux positifs et augmenter la productivité des équipes de SOC (Centre de supervision).Fourni en mode On Premise ou cloud, en OEM ou managé (MSSP, MDR) par Itrust ou ses partenaires.

Découvrir

Téléchargez nos livres blancs

Tableau de bord RGPD : faites le point sur votre conformité

TÉLÉCHARGER

Tout ce que vous avez toujours voulu savoir sur le SOCs

TÉLÉCHARGER

L’intelligence artificielle : vraie rupture en cybersécurité

TÉLÉCHARGER

TOP10 des failles de sécurité dans les entreprises

TÉLÉCHARGER

Sécurité des smartphones : les RSSI ne sont pas au bout de leur peine

TÉLÉCHARGER
Voir toutes les ressources