Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces

novembre 2016 par Marc Jacob

Itrust sera une nouvelle fois présent au FIC. A cette occasion, Itrust présentera son SOC qui est une plateforme de nouvelle génération qui intègre Reveelium, son outil d’analyse comportementale permettant de détecter les virus, attaques inconnus et APT. Pour Jean Nicolas Piotrowski, PDG d’ITrust, les anciens outils de sécurité sont aujourd’hui obsolètes. Le machine learning est la solution pour détecter ces nouvelles menaces !

Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?

Jean Nicolas Piotrowski : Lors du FIC nous présenterons notre SOC « Security Operation Center ». Notre SOC est une plate forme logicielle complexe de nouvelle génération car il intègre notre solution Reveelium, outil d’analyse comportementale permettant de détecter les virus, attaques inconnus et APT.

Il est unique au monde. Il est complètement industrialisé afin de fournir des outils souverains, labellisés, scalables, interopérables et très rapidement déployables. Nous le proposons notamment en direct, en OEM ou managé par nos équipes.
Lors du FIC nous annoncerons notamment comment et pourquoi la cinquième entreprise numérique mondiale vient notamment de s’équiper de notre SOC afin de délivrer un SOC managé à ses clients.

GS Mag : Quel va être le thème de votre conférence cette année ?

Jean Nicolas Piotrowski : Cette année le thème de notre conférence portera sur les APT. De nos jours, elles se diversifient et se multiplient. Elles ne sont plus seulement menées par des groupes sponsorisés par des États, mais également par des communautés cybercriminelles comme Carbanak, Metel ou encore GCMAN. Dans ce contexte, nous tenterons d’expliquer quelles sont les évolutions des modus-operandi de ce type de menaces ? Quels sont les SI critiques les plus ciblés dans l’entreprise par ces menaces ? Automatisation, intelligence artificielle, analyse comportementale, quelles sont les solutions, et comment les mettre en place pour agir rapidement sur ce type de menaces ?

GS Mag : Quelles sont vos solutions adaptées aux administrations ?

Jean Nicolas Piotrowski : Nous proposons nos logiciels à tous types de clients.
Nos solutions sont particulièrement adaptées aux administrations : De nombreux ministères, conseils généraux, mairies, organismes, ont déjà acquis nos logiciels de sécurité. Nous visons particulièrement le domaine public et les OIV afin de les prémunir contre les pertes de données liées à l’exploitation des données personnelles des citoyens, des personnes ou des clients. Nous traitons notamment des problématiques CNIL et DPO au travers de nos solutions.

GS Mag : Quel est votre message aux RSSI ?

Jean Nicolas Piotrowski : Les outils actuels sont obsolètes et ne sont plus suffisant face aux nouvelles menaces. Le machine learning est la solution pour détecter ces nouvelles menaces.
En raison notamment d’un nombre croissant d’événements à traiter et de l’automatisation des attaques, la 1ère ligne de cyberdéfense se doit d’être automatique, tant dans la détection que dans la réaction. L’automatisation permet de traiter plus rapidement plus d’accidents de sécurité, mais permet de mieux les traiter et d’y répondre de façon plus efficace.

La révolution de l’analyse comportementale apporte une finesse de détection qui multiplie par 10 la productivité et divise par 200 les temps de détection. Certains RSSI sont sceptiques sur l’efficacité de ces nouvelles technologies de rupture. Hors nos clients témoignent des gains concrets et les succès se multiplient.

Nous venons de signer nos premiers clients aux USA et il est vrai que les RSSI américains sont plus au fait de ces nouvelles méthodes. Ils arrivent à distinguer le discours marketing des vrais bénéfices de solutions matures sur ce marché.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants