En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
banniere_FIC2018_leaderboard

Reveelium ambitionne de détecter les APT avant le crash

BlueMind_Nouvelle version_pave

Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information.

3 entreprises sur 4 subiraient des attaques ou piratages informatiques (Verizon). Or 90 % sont toutes équipées d’équipements de sécurité essentiels… On sait que les APT (menaces persistantes), comportements malveillants, virus, etc, outrepassent aujourd’hui les défenses de sécurité existantes. Ces attaques laissent pourtant des empreintes de leur passage. Mais comment retrouver ces traces malveillantes sur une grande quantité de données et exploiter ses signaux ? L’ambition de la solution Reveelium, mise au point par iTrust, est de chercher l’aiguille dans la botte de foin, à l’aide de son système de détection d’anomalies automatisé. Ce moteur d’analyse comportementale passe automatiquement au crible les comportements des systèmes d’information et recherche les signaux faibles dans la très grande quantité de données générées par les serveurs, applications, bases de données, équipements de réseaux et de sécurité. Il identifie de manière précise les anomalies de sécurité d’une douzaine de problèmes de sécurité régulièrement rencontrés.

Différents cas d’utilisation sont détectés par Reveelium :

  • Forensique et investigation (ex: identification et cheminement d’une attaque)
  • Eviter l’utilisation frauduleuse du SI (ex: détection de navigation des salariés sur site web interdit)
  • Détecter une usurpation de droits
  • Eviter une perte de données, éviter l’espionnage (ex: détection de l’export de donnés en grande quantité sur 1IP dangereuse)
  • Détecter virus et attaques inconnues et APT
  • Prédire un crash, une indisponibilité de la production (ex: Prédire une saturation des ressources)
  • Automatiser la mise en conformité (PCI, SoX, Bale3, HIPAA, HDS, EPrivacy) et permet de respecter les recommandations pour le monitoring continu (NIST, ANSSI) et la gestion d’incidents (NIST, ANSSI) Eviter une perte financière
  • Eviter le risque juridique
  • Détecter l’attaque sur image de marque
  • MCO Maintient en conditions opérationnelles

 

iTrust, plus connu pour sa solution de management des vulnérabilités iKare, a modélisé ce moteur comportemental basé sur des algorythmes intelligent avec l’appui de 3 laboratoires internationaux. Avec cette solution, l’expert en sécurité a reçu le Trophée de l’Innovation IT 2015 dans la catégorie Sécurité.

Auteur : Juliette Paoli

Reveelium ambitionne de détecter les APT avant le crash
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • RGPD : à huit mois de la date-butoir, tirez-vous le meilleur parti des atouts déjà en votre possession ?

    Alors que l’échéance de mai 2018 approche à grands pas pour leur mise en conformité avec…

    > En savoir plus...
Etudes/Enquêtes
  • Bernard Charlès (Dassault Systèmes), 3e patron mondial de l'IT en 2017

    Bernard Charlès, vice-président du conseil d'administration et directeur général de Dassault Systèmes Plusieurs dirigeants d'entreprises…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
elo_processus pointe_skyscraper