View
16
Download
0
Embed Size (px)
Citation preview
LEADERSHIP
Président Fondateur
Jean-Nicolas PiotrowskiAncien RSSI chez BNP Paribas
ITrust, votre expert en cybersécurité
10 ans d’experience en cybersécurité
35 collaborateurs et 30 Data Scientists en laboratoire
Plus de 200 clients publics et privés
100 % de croissance/an
VP Business
David OferIngénieur Informatique
PhD en Management, HEC
20 ans d’expérience en
business development High tech
Fondateur et Directeur Financier
Henri PiotrowskiIngénieur Supaéro, ancien PDG d’AIRBUS-ATR
Paris, Toulouse (siège social), New York,
Colombus, Shanghai (en cours)
Proposition de valeurs
Couvre toutes les activités de cybersécurité dans
tous les secteurs
Souverain
International
Cybersecurity as a Service
Actionnariat et soutiens financiers
S.A.S 100% française / Capital social de 483.352 € / Fonds propres de 3,3 M€Investisseurs Privés et Institutionnels (NewAlpha, Nestadio, Crédit Agricole, Caisse d’Epargne)
Soutien de l’état Français : Soutien financier au travers de la BPI et de la Caisse des dépôts (financement remboursable de R&D)
Financement dans le cadre des programmes d’Investissement d’Avenir
Partenaires
Prix et Associations
ITrust, votre expert en cybersécurité
Défense & aéro
Banque
Santé et pharma
Secteur public
Assurance & protection sociale
Transport et logistique
Education Energie
& utilities
Agroalimentaire
Quelques références clients
Plus de 100 clients en Europe – 300 000 IPs supervisées en continu
Editeur en CybersécuritéExpertise – Produits – Centre de contrôle de sécurité
EXPERTISE
Expertise
Conseil
Pentest
Darknet
Formation
Cœur de métier historique de
l’entreprise ITrust, nos Consultants
sécurité testent la résistance de
votre architecture, en externe ou
en interne, et vous accompagnent
afin de sécuriser durablement votre
réseau informatique.
SOLUTIONS
scanner de vulnérabilités
framework d’analyse
comportementale et I.A
Nos Ingénieurs développent sans
cesse de nouveaux outils pour
faciliter la gestion, l’analyse et la
compréhension des vulnérabilités
et cyberattaques.
SOC as a Service
Managé et/ou
SaaS et/ou
OEM et/ou
On Premise et/ou
ITrust gère les processus de
sécurité des entreprises qui
souhaitent externaliser la gestion
de leur sécurité informatique. Notre
Centre de Contrôle intègre un
reporting avancé sur les opérations
de sécurité.
…et ne sont pas traitées par les antivirus et firewalls !
99% des failles de sécurité peuvent être corrigées facilement...
IKare –Positionnement
Outil d'audit de Sécurité et de Vulnérabilité Automatisé
Esprit Accessible et Intuitif
Simple et Moderne
Rapports pour le corporate
Fondations Best practices
Fruit de l'expérience des consultants en sécurité du cabinet ITrust
Pour qui ? ALM : Filet de sécurité
IT : Supervision et Tableaux de bord
DG : Risk Assesment – juridique
Utilisation Machine virtuelle ou serveur dans votre SI
Mode cloud : depuis les serveurs iTrust
Déployable et opérationnel en quelques minutes
Deploiement Pas d'agents à installer
Découverte automatique du réseau
Prêt à intégrer dans un SI
Atouts Cloud français (non concerné par le Patriot Act)Equipe de développement et capitaux françaisService et proximitéR&D avec le LaaS, l'IRIT et la TSoE
IKare – Gestion des vulnérabilités
• Audit des vulnérabilités temps réel
• Identification proactive des problèmes de sécurité
• Découverte automatique de l’infrastructure et des applications
• Corrélation et supervision : La détection de vulnérabilités devient beaucoup plus fiable. Ces moteurs diminuent le nombre de faux positifs et permettent de détecter des comportements anormaux
• Détermination des zones de responsabilité
• Alertes de sécurité
• Trending, évolution dans le temps de la sécurité
• Gestion de Business Units
• Groupes virtuels permettant une vue décisionnelle de la sécurité
Quelques fonctionnalités d’IKare
“The next Pearl Harbor we might beconfronted with could very well be a
cyber attack”– Leon Panetta, US Secretary of Defense& former CIA Director (August 2011Senate Hearing)
“Behavioral analysis is the most plausible solution for unknown viruses”
– NSA Director , 2012
L’analyse comportementale
Protège vos infrastructures contre les APT, virus et attaques inconnues
Détecte les comportements malveillants au sein de votre SI
Identifie les signaux faibles pour anticiper des problèmes de
performance, mais aussi des attaques furtives
Evite l’extraction de données
Evite la saturation des ressources des SI
Reveelium - Plateforme de détection d’anomalie
S’appuie sur vos infrastructures existantes (« Plug & Play »)
Détecte automatiquement, analyse et priorise les anomalies avec
une note du risque
Prédit des problèmes de performance ou sécurité en utilisant les
technologies de machine learning
Reveelium est une plateforme complète de détection d’anomalie et de prévention :
Reveelium – Principe
1. Moteur d’analyse de signaux faibleconstruit sur la base de nos recherches et partenariat avec des laboratoires mathématiques.
2. Moteur de corrélation construit grâce a l’expérience de nos ingénieurs et consultants sécurité.
3. Base de connaissances partagée
Reveelium est la combinaison unique de 3 moteurs d’analyse :
Une Technologie Innovante 3D
C’est quoi une anomalie ?– Condition étrange/échantillon aberrant/déviation de la normale
– Inconsistance dans les données non conforme au comportement normale (observé ou appris)
Et comment on détecte ?– Utilisation des technologies de Machine Learning
– Constitution de profil de comportements normaux
– Identification de déviation de la norme
Détection d’anomalies
Le machine learning n’est pas nouveau mais Reveelium l’utilise sur des systèmesupervisés a des fins d’apprentissage automatique
Apprendre de gros volumes de données
Apprendre les comportements normaux avec le minimum d’interaction humaine
et l’analyse statistique & prédictive
Valider l’apprentissage
Identifier des échantillons aberrant / manquant
Identifier des saisonnalité
Identifier les comportements anormaux
Les moteurs de Reveelium
Apprentissage vs corrélation…
… pourquoi ne pas utiliser les 2 !
Intelligence métier :
– Eliminer les faux positifs
– Corrélation avec des sources de données externes
pour affiner la prise de décision
– Système expert
Post traitement
Plugin SIEM ou applicatif
VM Standalone
VM SaaS on premise ou externe
Inclut toute la plateforme de supervision: logging, Correlation logs correlation alerting
POC Maquette
Comme un plugin sur les applications d'entreprise , les journaux ,
données XML , pour rechercher les anomalies métiers et tous les
types de comportement anormaux.
(AD, IAM, Messagerie …)
Plug and play sur une infrastructure de supervision
Pas besoin d’être consultant sécurité ou Data Scientist !
Modèles de livraison :
• Politiques de gestion des risques
• Justification de l’existence d’une cyber-attaque
• Nécessité d’étayer les dossiers
• Historique du niveau de sécurité au moment de l’attaque
• Investigation légale – forensic computing
• Accompagnement dans la rédaction des dossiers
• Cyber-assurance
• Limitation du risque pénal
Vision juridique – Gestion des risques
Siège Social :
ITrust 55 Avenue l’Occitane,
31673 Labège
Téléphone : +33 (0)5.67.34.67.80
E-mail : [email protected]
CONTACT
Bureau international :
24 rue Firmin Gillot
75015 Paris
www.itrust.fr
www.ikare-monitoring.com
www.reveelium.com/fr