SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Editeur Européen
de solutions en Cybersécurité
LEADERSHIP
Président Fondateur
Jean-Nicolas Piotrowski
Ancien RSSI chez BNP Paribas
ITrust, votre expert en cybersécurité
10 ans d’experience en cybersécurité
35 collaborateurs et 30 Data Scientists en laboratoire
Plus de 200 clients publics et privés
100 % de croissance/an
VP Business
David Ofer
Ingénieur Informatique
PhD en Management, HEC
20 ans d’expérience en
business development High tech
Fondateur et Directeur Financier
Henri Piotrowski
Ingénieur Supaéro, ancien PDG d’AIRBUS-ATR
Paris, Toulouse (siège social), New York,
Colombus, Shanghai (en cours)
Proposition de valeurs
Couvre toutes les activités de cybersécurité dans
tous les secteurs
Souverain
International
Cybersecurity as a Service
Actionnariat et soutiens financiers
S.A.S 100% française / Capital social de 483.352 € / Fonds propres de 3,3 M€
Investisseurs Privés et Institutionnels (NewAlpha, Nestadio, Crédit Agricole, Caisse d’Epargne)
Soutien de l’état Français :
Soutien financier au travers de la BPI et de la Caisse des dépôts (financement remboursable de R&D)
Financement dans le cadre des programmes d’Investissement d’Avenir
Partenaires
Prix et Associations
ITrust, votre expert en cybersécurité
Articles dans le presse sur ITrust
5
Articles dans le presse sur ITrust
Défense & aéro
Banque
Santé et pharma
Secteur public
Assurance & protection sociale
Transport et logistique
Education Energie
& utilities
Agroalimentaire
Quelques références clients
Plus de 100 clients en Europe – 300 000 IPs supervisées en continu
15 millions de cartes blues volées
Piratage et conséquences
Piratage et conséquences
Piratage et conséquences
Editeur en Cybersécurité
Expertise – Produits – Centre de contrôle de sécurité
EXPERTISE
Expertise
Conseil
Pentest
Darknet
Formation
Cœur de métier historique de
l’entreprise ITrust, nos Consultants
sécurité testent la résistance de
votre architecture, en externe ou
en interne, et vous accompagnent
afin de sécuriser durablement votre
réseau informatique.
SOLUTIONS
scanner de vulnérabilités
framework d’analyse
comportementale et I.A
Nos Ingénieurs développent sans
cesse de nouveaux outils pour
faciliter la gestion, l’analyse et la
compréhension des vulnérabilités
et cyberattaques.
SOC as a Service
Managé et/ou
SaaS et/ou
OEM et/ou
On Premise et/ou
ITrust gère les processus de
sécurité des entreprises qui
souhaitent externaliser la gestion
de leur sécurité informatique. Notre
Centre de Contrôle intègre un
reporting avancé sur les opérations
de sécurité.
Management des vulnérabilités
Scanneur de vulnérabilité
…et ne sont pas traitées par les antivirus et firewalls !
99% des failles de sécurité peuvent être corrigées facilement...
IKare –
Positionnement
Outil d'audit de Sécurité et de Vulnérabilité Automatisé
Esprit Accessible et Intuitif
Simple et Moderne
Rapports pour le corporate
Fondations Best practices
Fruit de l'expérience des consultants en sécurité du cabinet ITrust
Pour qui ? ALM : Filet de sécurité
IT : Supervision et Tableaux de bord
DG : Risk Assesment – juridique
Utilisation Machine virtuelle ou serveur dans votre SI
Mode cloud : depuis les serveurs iTrust
Déployable et opérationnel en quelques minutes
Deploiement Pas d'agents à installer
Découverte automatique du réseau
Prêt à intégrer dans un SI
Atouts Cloud français (non concerné par le Patriot Act)
Equipe de développement et capitaux français
Service et proximité
R&D avec le LaaS, l'IRIT et la TSoE
IKare – Gestion des vulnérabilités
• Audit des vulnérabilités temps réel
• Identification proactive des problèmes de sécurité
• Découverte automatique de l’infrastructure et des applications
• Corrélation et supervision :
La détection de vulnérabilités devient beaucoup plus fiable. Ces moteurs diminuent le nombre
de faux positifs et permettent de détecter des comportements anormaux
• Détermination des zones de responsabilité
• Alertes de sécurité
• Trending, évolution dans le temps de la sécurité
• Gestion de Business Units
• Groupes virtuels permettant une vue décisionnelle de la sécurité
Quelques fonctionnalités d’IKare
Interface simple et intuitive
Une rupture technologique
“The next Pearl Harbor we might be
confronted with could very well be a
cyber attack”
– Leon Panetta, US Secretary of Defense
& former CIA Director (August 2011
Senate Hearing)
“Behavioral analysis is the most
plausible solution for unknown viruses”
– NSA Director , 2012
L’analyse comportementale
19
 Protège vos infrastructures contre les APT, virus et attaques
inconnues
 Détecte les comportements malveillants au sein de votre SI
 Identifie les signaux faibles pour anticiper des problèmes de
performance, mais aussi des attaques furtives
 Evite l’extraction de données
 Evite la saturation des ressources des SI
Reveelium - Plateforme de détection d’anomalie
 S’appuie sur vos infrastructures existantes (« Plug & Play »)
 Détecte automatiquement, analyse et priorise les anomalies avec
une note du risque
 Prédit des problèmes de performance ou sécurité en utilisant les
technologies de machine learning
Reveelium est une plateforme complète de détection d’anomalie et de prévention :
Reveelium – Principe
1. Moteur d’analyse de signaux faible
construit sur la base de nos recherches et partenariat avec des laboratoires mathématiques.
2. Moteur de corrélation
construit grâce a l’expérience de nos ingénieurs et consultants sécurité.
3. Base de connaissances partagée
Reveelium est la combinaison unique de 3 moteurs d’analyse :
Une Technologie Innovante 3D
C’est quoi une anomalie ?
– Condition étrange/échantillon aberrant/déviation de la normale
– Inconsistance dans les données non conforme au comportement
normale (observé ou appris)
Et comment on détecte ?
– Utilisation des technologies de Machine Learning
– Constitution de profil de comportements normaux
– Identification de déviation de la norme
Détection d’anomalies
Le machine learning n’est pas nouveau mais Reveelium l’utilise sur des système
supervisés a des fins d’apprentissage automatique
 Apprendre de gros volumes de données
 Apprendre les comportements normaux avec le minimum d’interaction humaine
et l’analyse statistique & prédictive
 Valider l’apprentissage
 Identifier des échantillons aberrant / manquant
 Identifier des saisonnalité
 Identifier les comportements anormaux
Les moteurs de Reveelium
Apprentissage vs corrélation…
… pourquoi ne pas utiliser les 2 !
Intelligence métier :
– Eliminer les faux positifs
– Corrélation avec des sources de données externes
pour affiner la prise de décision
– Système expert
Post traitement
Moteur d’analyse de comportements déviants
Reveelium : Démonstration du use case APT
(Threat Module APT)
Reveelium : Démonstration du use case APT
(Threat Module APT)
Plugin SIEM ou applicatif
VM Standalone
VM SaaS on premise ou externe
Inclut toute la plateforme de supervision: logging, Correlation logs correlation alerting
POC Maquette
Comme un plugin sur les applications d'entreprise , les journaux ,
données XML , pour rechercher les anomalies métiers et tous les
types de comportement anormaux.
(AD, IAM, Messagerie …)
Plug and play sur une infrastructure de supervision
Pas besoin d’être consultant sécurité ou Data Scientist !
Modèles de livraison :
• Politiques de gestion des risques
• Justification de l’existence d’une cyber-attaque
• Nécessité d’étayer les dossiers
• Historique du niveau de sécurité au moment de l’attaque
• Investigation légale – forensic computing
• Accompagnement dans la rédaction des dossiers
• Cyber-assurance
• Limitation du risque pénal
Vision juridique – Gestion des risques
Siège Social :
ITrust 55 Avenue l’Occitane,
31673 Labège
Téléphone : +33 (0)5.67.34.67.80
E-mail : sales@itrust.fr
CONTACT
Bureau international :
24 rue Firmin Gillot
75015 Paris
www.itrust.fr
www.ikare-monitoring.com
www.reveelium.com/fr

Contenu connexe

Tendances

Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...Paris Open Source Summit
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Gaudefroy Ariane
 

Tendances (20)

Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...
#OSSPARIS19 - Machine learning, Open Threat Intelligence et Cybersécurité - p...
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
OWASP TOP 10 Proactive
OWASP TOP 10 ProactiveOWASP TOP 10 Proactive
OWASP TOP 10 Proactive
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 
Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017Wavestone benchmark securite site web 2016 2017
Wavestone benchmark securite site web 2016 2017
 

En vedette

Ariane6 users manual-february2017
Ariane6 users manual-february2017Ariane6 users manual-february2017
Ariane6 users manual-february2017Lsquirrel
 
9786 listemembresducabinet-100217
9786 listemembresducabinet-1002179786 listemembresducabinet-100217
9786 listemembresducabinet-100217lavenir
 
AssetTouchAndTry-20170214
AssetTouchAndTry-20170214AssetTouchAndTry-20170214
AssetTouchAndTry-20170214Takashi Jona
 
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈成 金
 
Creating HTML Pages
Creating HTML PagesCreating HTML Pages
Creating HTML PagesMike Crabb
 
Test Automation - Principles and Practices
Test Automation - Principles and PracticesTest Automation - Principles and Practices
Test Automation - Principles and PracticesAnand Bagmar
 
Top Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsTop Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsOpenView
 
CSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzCSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzRachel Andrew
 
New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0Mike Taylor
 
The Future of Real-Time in Spark
The Future of Real-Time in SparkThe Future of Real-Time in Spark
The Future of Real-Time in SparkReynold Xin
 
Node.js and The Internet of Things
Node.js and The Internet of ThingsNode.js and The Internet of Things
Node.js and The Internet of ThingsLosant
 
Introduction to Information Architecture
Introduction to Information ArchitectureIntroduction to Information Architecture
Introduction to Information ArchitectureMike Crabb
 
iOS Scroll Performance
iOS Scroll PerformanceiOS Scroll Performance
iOS Scroll PerformanceKyle Sherman
 

En vedette (19)

Ariane6 users manual-february2017
Ariane6 users manual-february2017Ariane6 users manual-february2017
Ariane6 users manual-february2017
 
9786 listemembresducabinet-100217
9786 listemembresducabinet-1002179786 listemembresducabinet-100217
9786 listemembresducabinet-100217
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
 
AssetTouchAndTry-20170214
AssetTouchAndTry-20170214AssetTouchAndTry-20170214
AssetTouchAndTry-20170214
 
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈
한미약품 36시간 지속형 발기부전치료제『33ss.ow.to』구구정 끊는법々구구정 치사량「구구정 정∶구구정 과다복용∈
 
Membership Qualifications...
Membership Qualifications...Membership Qualifications...
Membership Qualifications...
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Creating HTML Pages
Creating HTML PagesCreating HTML Pages
Creating HTML Pages
 
Test Automation - Principles and Practices
Test Automation - Principles and PracticesTest Automation - Principles and Practices
Test Automation - Principles and Practices
 
Top Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software ExpertsTop Insights from SaaStr by Leading Enterprise Software Experts
Top Insights from SaaStr by Leading Enterprise Software Experts
 
CSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, LinzCSS Grid Layout for Topconf, Linz
CSS Grid Layout for Topconf, Linz
 
New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0New Amazing Things about AngularJS 2.0
New Amazing Things about AngularJS 2.0
 
The Future of Real-Time in Spark
The Future of Real-Time in SparkThe Future of Real-Time in Spark
The Future of Real-Time in Spark
 
Node.js and The Internet of Things
Node.js and The Internet of ThingsNode.js and The Internet of Things
Node.js and The Internet of Things
 
Introduction to Information Architecture
Introduction to Information ArchitectureIntroduction to Information Architecture
Introduction to Information Architecture
 
iOS Scroll Performance
iOS Scroll PerformanceiOS Scroll Performance
iOS Scroll Performance
 
Testing at Spotify
Testing at SpotifyTesting at Spotify
Testing at Spotify
 

Similaire à ITrust Company Overview FR

Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 

Similaire à ITrust Company Overview FR (20)

Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 

ITrust Company Overview FR

  • 1. Editeur Européen de solutions en Cybersécurité
  • 2. LEADERSHIP Président Fondateur Jean-Nicolas Piotrowski Ancien RSSI chez BNP Paribas ITrust, votre expert en cybersécurité 10 ans d’experience en cybersécurité 35 collaborateurs et 30 Data Scientists en laboratoire Plus de 200 clients publics et privés 100 % de croissance/an VP Business David Ofer Ingénieur Informatique PhD en Management, HEC 20 ans d’expérience en business development High tech Fondateur et Directeur Financier Henri Piotrowski Ingénieur Supaéro, ancien PDG d’AIRBUS-ATR Paris, Toulouse (siège social), New York, Colombus, Shanghai (en cours) Proposition de valeurs Couvre toutes les activités de cybersécurité dans tous les secteurs Souverain International Cybersecurity as a Service
  • 3. Actionnariat et soutiens financiers S.A.S 100% française / Capital social de 483.352 € / Fonds propres de 3,3 M€ Investisseurs Privés et Institutionnels (NewAlpha, Nestadio, Crédit Agricole, Caisse d’Epargne) Soutien de l’état Français : Soutien financier au travers de la BPI et de la Caisse des dépôts (financement remboursable de R&D) Financement dans le cadre des programmes d’Investissement d’Avenir Partenaires Prix et Associations ITrust, votre expert en cybersécurité
  • 4. Articles dans le presse sur ITrust
  • 5. 5 Articles dans le presse sur ITrust
  • 6. Défense & aéro Banque Santé et pharma Secteur public Assurance & protection sociale Transport et logistique Education Energie & utilities Agroalimentaire Quelques références clients Plus de 100 clients en Europe – 300 000 IPs supervisées en continu
  • 7. 15 millions de cartes blues volées
  • 11. Editeur en Cybersécurité Expertise – Produits – Centre de contrôle de sécurité EXPERTISE Expertise Conseil Pentest Darknet Formation Cœur de métier historique de l’entreprise ITrust, nos Consultants sécurité testent la résistance de votre architecture, en externe ou en interne, et vous accompagnent afin de sécuriser durablement votre réseau informatique. SOLUTIONS scanner de vulnérabilités framework d’analyse comportementale et I.A Nos Ingénieurs développent sans cesse de nouveaux outils pour faciliter la gestion, l’analyse et la compréhension des vulnérabilités et cyberattaques. SOC as a Service Managé et/ou SaaS et/ou OEM et/ou On Premise et/ou ITrust gère les processus de sécurité des entreprises qui souhaitent externaliser la gestion de leur sécurité informatique. Notre Centre de Contrôle intègre un reporting avancé sur les opérations de sécurité.
  • 13. …et ne sont pas traitées par les antivirus et firewalls ! 99% des failles de sécurité peuvent être corrigées facilement...
  • 14. IKare – Positionnement Outil d'audit de Sécurité et de Vulnérabilité Automatisé Esprit Accessible et Intuitif Simple et Moderne Rapports pour le corporate Fondations Best practices Fruit de l'expérience des consultants en sécurité du cabinet ITrust Pour qui ? ALM : Filet de sécurité IT : Supervision et Tableaux de bord DG : Risk Assesment – juridique Utilisation Machine virtuelle ou serveur dans votre SI Mode cloud : depuis les serveurs iTrust Déployable et opérationnel en quelques minutes Deploiement Pas d'agents à installer Découverte automatique du réseau Prêt à intégrer dans un SI Atouts Cloud français (non concerné par le Patriot Act) Equipe de développement et capitaux français Service et proximité R&D avec le LaaS, l'IRIT et la TSoE IKare – Gestion des vulnérabilités
  • 15. • Audit des vulnérabilités temps réel • Identification proactive des problèmes de sécurité • Découverte automatique de l’infrastructure et des applications • Corrélation et supervision : La détection de vulnérabilités devient beaucoup plus fiable. Ces moteurs diminuent le nombre de faux positifs et permettent de détecter des comportements anormaux • Détermination des zones de responsabilité • Alertes de sécurité • Trending, évolution dans le temps de la sécurité • Gestion de Business Units • Groupes virtuels permettant une vue décisionnelle de la sécurité Quelques fonctionnalités d’IKare
  • 16. Interface simple et intuitive
  • 18. “The next Pearl Harbor we might be confronted with could very well be a cyber attack” – Leon Panetta, US Secretary of Defense & former CIA Director (August 2011 Senate Hearing) “Behavioral analysis is the most plausible solution for unknown viruses” – NSA Director , 2012 L’analyse comportementale
  • 19. 19
  • 20.  Protège vos infrastructures contre les APT, virus et attaques inconnues  Détecte les comportements malveillants au sein de votre SI  Identifie les signaux faibles pour anticiper des problèmes de performance, mais aussi des attaques furtives  Evite l’extraction de données  Evite la saturation des ressources des SI Reveelium - Plateforme de détection d’anomalie
  • 21.  S’appuie sur vos infrastructures existantes (« Plug & Play »)  Détecte automatiquement, analyse et priorise les anomalies avec une note du risque  Prédit des problèmes de performance ou sécurité en utilisant les technologies de machine learning Reveelium est une plateforme complète de détection d’anomalie et de prévention : Reveelium – Principe
  • 22. 1. Moteur d’analyse de signaux faible construit sur la base de nos recherches et partenariat avec des laboratoires mathématiques. 2. Moteur de corrélation construit grâce a l’expérience de nos ingénieurs et consultants sécurité. 3. Base de connaissances partagée Reveelium est la combinaison unique de 3 moteurs d’analyse : Une Technologie Innovante 3D
  • 23. C’est quoi une anomalie ? – Condition étrange/échantillon aberrant/déviation de la normale – Inconsistance dans les données non conforme au comportement normale (observé ou appris) Et comment on détecte ? – Utilisation des technologies de Machine Learning – Constitution de profil de comportements normaux – Identification de déviation de la norme Détection d’anomalies
  • 24. Le machine learning n’est pas nouveau mais Reveelium l’utilise sur des système supervisés a des fins d’apprentissage automatique  Apprendre de gros volumes de données  Apprendre les comportements normaux avec le minimum d’interaction humaine et l’analyse statistique & prédictive  Valider l’apprentissage  Identifier des échantillons aberrant / manquant  Identifier des saisonnalité  Identifier les comportements anormaux Les moteurs de Reveelium
  • 25. Apprentissage vs corrélation… … pourquoi ne pas utiliser les 2 ! Intelligence métier : – Eliminer les faux positifs – Corrélation avec des sources de données externes pour affiner la prise de décision – Système expert Post traitement
  • 26. Moteur d’analyse de comportements déviants
  • 27. Reveelium : Démonstration du use case APT (Threat Module APT)
  • 28. Reveelium : Démonstration du use case APT (Threat Module APT)
  • 29. Plugin SIEM ou applicatif VM Standalone VM SaaS on premise ou externe Inclut toute la plateforme de supervision: logging, Correlation logs correlation alerting POC Maquette Comme un plugin sur les applications d'entreprise , les journaux , données XML , pour rechercher les anomalies métiers et tous les types de comportement anormaux. (AD, IAM, Messagerie …) Plug and play sur une infrastructure de supervision Pas besoin d’être consultant sécurité ou Data Scientist ! Modèles de livraison :
  • 30. • Politiques de gestion des risques • Justification de l’existence d’une cyber-attaque • Nécessité d’étayer les dossiers • Historique du niveau de sécurité au moment de l’attaque • Investigation légale – forensic computing • Accompagnement dans la rédaction des dossiers • Cyber-assurance • Limitation du risque pénal Vision juridique – Gestion des risques
  • 31. Siège Social : ITrust 55 Avenue l’Occitane, 31673 Labège Téléphone : +33 (0)5.67.34.67.80 E-mail : sales@itrust.fr CONTACT Bureau international : 24 rue Firmin Gillot 75015 Paris www.itrust.fr www.ikare-monitoring.com www.reveelium.com/fr