Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

Itrust fait la traque aux intrus grâce à son logiciel d'analyse comportementale

Lauréat du trophée de l'innovation décerné lors de la cinquième édition de l’IT Innovation Forum, IT-tude (prononcez aïe ti tioude) analyse en temps réel les événements pour détecter les traces d'intrusion dans un système d'informatique.

Difficiles à bloquer, les virus, comportements malveillants et autres APT (Advanced Persistant Threats ; menaces persistantes avancées) sont dans la ligne de mire du logiciel IT-tude (prononcez aïe ti tioude). Développé par le français Itrust, un cabinet d’expertise informatique, il fait la traque à la malveillance grâce à son système d’analyse comportementale qui détecte en temps réel les traces laissées par les intrus dans un système d’information.

Pour y parvenir, cet outil dit de  »troisième génération » analyse automatiquement le comportement des systèmes d’information et recherche les signaux faibles dans l’énorme quantité de données générées par les serveurs, applications, bases de données, équipements de réseaux et de sécurité.

Trois outils complémentaires sont mobilisés. A commencer par le moteur de détection de signaux faibles issu de recherches poussées en algorithmes mathématiques. Son action est complétée par un moteur de corrélation métier issu de l’expérience des ingénieurs et consultants en sécurité des systèmes d’information. Enfin, ces deux outils s’adossent à une base de connaissances globales. Constituant la mémoire d’IT-tude, celle-ci identifie et collecte les comportements afin que chaque utilisateur bénéficie de l’expérience des autres.

En cours de finalisation, cette solution a reçu le trophée Innovation dans la catégorie  »sécurité » qui lui a été remis lors de la cinquième édition de l’IT Innovation Forum. « Notre solution sera commercialisée cette année sous forme de licence et de POC (Proof of concept, c’est-à-dire sous forme de maquettes de faisabilité) en France et en Europe », indique Marion Godefroy, responsable marketing de l’entreprise.

Une fois abonnée, l’entreprise connectera ses serveurs SIEM (Security Information and Event Management ; Gestion de la sécurité des informations et des événements) de manière à envoyer les Logs (en d’autres termes, les journaux d’événements) à IT-tude. A charge pour ce dernier de détecter un mail douteux ou une intrusion et d’avertir le responsable informatique ou le responsable de la sécurité des systèmes d’information qu’un comportement malveillant ou virus inconnus viennent d’être détectés.

Eliane Kan

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.