itrust company overview fr

31
Editeur Européen de solutions en Cybersécurité

Upload: itrust-cybersecurity-as-a-service

Post on 15-Feb-2017

16 views

Category:

Software


0 download

TRANSCRIPT

Editeur Européen

de solutions en Cybersécurité

LEADERSHIP

Président Fondateur

Jean-Nicolas PiotrowskiAncien RSSI chez BNP Paribas

ITrust, votre expert en cybersécurité

10 ans d’experience en cybersécurité

35 collaborateurs et 30 Data Scientists en laboratoire

Plus de 200 clients publics et privés

100 % de croissance/an

VP Business

David OferIngénieur Informatique

PhD en Management, HEC

20 ans d’expérience en

business development High tech

Fondateur et Directeur Financier

Henri PiotrowskiIngénieur Supaéro, ancien PDG d’AIRBUS-ATR

Paris, Toulouse (siège social), New York,

Colombus, Shanghai (en cours)

Proposition de valeurs

Couvre toutes les activités de cybersécurité dans

tous les secteurs

Souverain

International

Cybersecurity as a Service

Actionnariat et soutiens financiers

S.A.S 100% française / Capital social de 483.352 € / Fonds propres de 3,3 M€Investisseurs Privés et Institutionnels (NewAlpha, Nestadio, Crédit Agricole, Caisse d’Epargne)

Soutien de l’état Français : Soutien financier au travers de la BPI et de la Caisse des dépôts (financement remboursable de R&D)

Financement dans le cadre des programmes d’Investissement d’Avenir

Partenaires

Prix et Associations

ITrust, votre expert en cybersécurité

Articles dans le presse sur ITrust

5

Articles dans le presse sur ITrust

Défense & aéro

Banque

Santé et pharma

Secteur public

Assurance & protection sociale

Transport et logistique

Education Energie

& utilities

Agroalimentaire

Quelques références clients

Plus de 100 clients en Europe – 300 000 IPs supervisées en continu

15 millions de cartes blues volées

Piratage et conséquences

Piratage et conséquences

Piratage et conséquences

Editeur en CybersécuritéExpertise – Produits – Centre de contrôle de sécurité

EXPERTISE

Expertise

Conseil

Pentest

Darknet

Formation

Cœur de métier historique de

l’entreprise ITrust, nos Consultants

sécurité testent la résistance de

votre architecture, en externe ou

en interne, et vous accompagnent

afin de sécuriser durablement votre

réseau informatique.

SOLUTIONS

scanner de vulnérabilités

framework d’analyse

comportementale et I.A

Nos Ingénieurs développent sans

cesse de nouveaux outils pour

faciliter la gestion, l’analyse et la

compréhension des vulnérabilités

et cyberattaques.

SOC as a Service

Managé et/ou

SaaS et/ou

OEM et/ou

On Premise et/ou

ITrust gère les processus de

sécurité des entreprises qui

souhaitent externaliser la gestion

de leur sécurité informatique. Notre

Centre de Contrôle intègre un

reporting avancé sur les opérations

de sécurité.

Management des vulnérabilités

Scanneur de vulnérabilité

…et ne sont pas traitées par les antivirus et firewalls !

99% des failles de sécurité peuvent être corrigées facilement...

IKare –Positionnement

Outil d'audit de Sécurité et de Vulnérabilité Automatisé

Esprit Accessible et Intuitif

Simple et Moderne

Rapports pour le corporate

Fondations Best practices

Fruit de l'expérience des consultants en sécurité du cabinet ITrust

Pour qui ? ALM : Filet de sécurité

IT : Supervision et Tableaux de bord

DG : Risk Assesment – juridique

Utilisation Machine virtuelle ou serveur dans votre SI

Mode cloud : depuis les serveurs iTrust

Déployable et opérationnel en quelques minutes

Deploiement Pas d'agents à installer

Découverte automatique du réseau

Prêt à intégrer dans un SI

Atouts Cloud français (non concerné par le Patriot Act)Equipe de développement et capitaux françaisService et proximitéR&D avec le LaaS, l'IRIT et la TSoE

IKare – Gestion des vulnérabilités

• Audit des vulnérabilités temps réel

• Identification proactive des problèmes de sécurité

• Découverte automatique de l’infrastructure et des applications

• Corrélation et supervision : La détection de vulnérabilités devient beaucoup plus fiable. Ces moteurs diminuent le nombre de faux positifs et permettent de détecter des comportements anormaux

• Détermination des zones de responsabilité

• Alertes de sécurité

• Trending, évolution dans le temps de la sécurité

• Gestion de Business Units

• Groupes virtuels permettant une vue décisionnelle de la sécurité

Quelques fonctionnalités d’IKare

Interface simple et intuitive

Une rupture technologique

“The next Pearl Harbor we might beconfronted with could very well be a

cyber attack”– Leon Panetta, US Secretary of Defense& former CIA Director (August 2011Senate Hearing)

“Behavioral analysis is the most plausible solution for unknown viruses”

– NSA Director , 2012

L’analyse comportementale

19

Protège vos infrastructures contre les APT, virus et attaques inconnues

Détecte les comportements malveillants au sein de votre SI

Identifie les signaux faibles pour anticiper des problèmes de

performance, mais aussi des attaques furtives

Evite l’extraction de données

Evite la saturation des ressources des SI

Reveelium - Plateforme de détection d’anomalie

S’appuie sur vos infrastructures existantes (« Plug & Play »)

Détecte automatiquement, analyse et priorise les anomalies avec

une note du risque

Prédit des problèmes de performance ou sécurité en utilisant les

technologies de machine learning

Reveelium est une plateforme complète de détection d’anomalie et de prévention :

Reveelium – Principe

1. Moteur d’analyse de signaux faibleconstruit sur la base de nos recherches et partenariat avec des laboratoires mathématiques.

2. Moteur de corrélation construit grâce a l’expérience de nos ingénieurs et consultants sécurité.

3. Base de connaissances partagée

Reveelium est la combinaison unique de 3 moteurs d’analyse :

Une Technologie Innovante 3D

C’est quoi une anomalie ?– Condition étrange/échantillon aberrant/déviation de la normale

– Inconsistance dans les données non conforme au comportement normale (observé ou appris)

Et comment on détecte ?– Utilisation des technologies de Machine Learning

– Constitution de profil de comportements normaux

– Identification de déviation de la norme

Détection d’anomalies

Le machine learning n’est pas nouveau mais Reveelium l’utilise sur des systèmesupervisés a des fins d’apprentissage automatique

Apprendre de gros volumes de données

Apprendre les comportements normaux avec le minimum d’interaction humaine

et l’analyse statistique & prédictive

Valider l’apprentissage

Identifier des échantillons aberrant / manquant

Identifier des saisonnalité

Identifier les comportements anormaux

Les moteurs de Reveelium

Apprentissage vs corrélation…

… pourquoi ne pas utiliser les 2 !

Intelligence métier :

– Eliminer les faux positifs

– Corrélation avec des sources de données externes

pour affiner la prise de décision

– Système expert

Post traitement

Moteur d’analyse de comportements déviants

Reveelium : Démonstration du use case APT (Threat Module APT)

Reveelium : Démonstration du use case APT (Threat Module APT)

Plugin SIEM ou applicatif

VM Standalone

VM SaaS on premise ou externe

Inclut toute la plateforme de supervision: logging, Correlation logs correlation alerting

POC Maquette

Comme un plugin sur les applications d'entreprise , les journaux ,

données XML , pour rechercher les anomalies métiers et tous les

types de comportement anormaux.

(AD, IAM, Messagerie …)

Plug and play sur une infrastructure de supervision

Pas besoin d’être consultant sécurité ou Data Scientist !

Modèles de livraison :

• Politiques de gestion des risques

• Justification de l’existence d’une cyber-attaque

• Nécessité d’étayer les dossiers

• Historique du niveau de sécurité au moment de l’attaque

• Investigation légale – forensic computing

• Accompagnement dans la rédaction des dossiers

• Cyber-assurance

• Limitation du risque pénal

Vision juridique – Gestion des risques

Siège Social :

ITrust 55 Avenue l’Occitane,

31673 Labège

Téléphone : +33 (0)5.67.34.67.80

E-mail : [email protected]

CONTACT

Bureau international :

24 rue Firmin Gillot

75015 Paris

www.itrust.fr

www.ikare-monitoring.com

www.reveelium.com/fr