ITrust https://www.itrust.fr/ Éditeur de solutions de cybersécurité Tue, 17 Mar 2026 08:27:08 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.8.5 https://www.itrust.fr/wp-content/uploads/2024/03/cropped-croix-512px-32x32.png ITrust https://www.itrust.fr/ 32 32 Adoptez la vision d’un cyberattaquant avec Ikare https://www.itrust.fr/adoptez-la-vision-dun-cyberattaquant-avec-ikare Mon, 16 Mar 2026 16:29:01 +0000 https://www.itrust.fr/?p=21088

À mesure que les organisations étendent leur présence sur Internet, leur surface d’exposition devient plus complexe à maîtriser. Pourtant, ce qui est visible depuis l’extérieur constitue souvent le point de départ des attaques.

Adopter une vision externe permet ainsi d’identifier rapidement les éléments exposés et d’évaluer les risques associés. C’est l’objectif du scanner de réputation d’IKare : fournir une lecture claire et opérationnelle de l’exposition d’un domaine, à partir d’une analyse non intrusive accessible depuis Internet.

La reconnaissance : le point de départ de nombreuses attaques

Avant toute tentative d’intrusion, un cyberattaquant commence par collecter des informations publiques sur sa cible. Cette phase de reconnaissance est rarement intrusive : elle consiste à observer ce qui est accessible depuis Internet.

Pour une organisation, cette exposition peut prendre de multiples formes : sous-domaines publics, services accessibles, configurations de chiffrement ou encore mécanismes de protection de la messagerie. Chacun de ces éléments peut fournir des indices techniques permettant de préparer une attaque.

La difficulté pour les équipes sécurité est qu’elles ne disposent pas toujours d’une vision consolidée de ce que leur organisation expose réellement sur Internet. Les environnements évoluent, les services se multiplient et certains actifs restent visibles bien après leur mise en production.

Adopter une « vision attaquant »

L’une des approches émergentes consiste à analyser son propre périmètre numérique comme le ferait un acteur externe. L’objectif n’est pas de simuler une attaque mais de reproduire la phase d’observation initiale.

Le scanner de réputation introduit dans IKare 7.4 s’inscrit dans cette logique. L’outil analyse l’exposition d’un nom de domaine depuis Internet, en adoptant une perspective comparable à celle d’un attaquant lors de sa phase de reconnaissance.

Cette analyse repose sur une reconnaissance non intrusive, ce qui signifie qu’elle n’implique pas de tentative d’exploitation ou d’intrusion. L’objectif est uniquement d’identifier les informations et services publiquement accessibles.

Cartographier la surface d’attaque externe

L’un des principaux apports de ce type d’analyse réside dans la cartographie de la surface d’attaque exposée.

Lorsqu’un domaine est analysé, plusieurs dimensions de l’exposition numérique peuvent être examinées, notamment :

  • la découverte des sous-domaines exposés,

  • l’identification des ports et services accessibles et de leurs versions,

  • l’analyse des certificats TLS et des protocoles de chiffrement,

  • la vérification de la sécurité de la messagerie (SPF, DKIM, DMARC),

  • la corrélation avec des vulnérabilités connues (CVE).

Cette approche permet d’obtenir une vision globale par domaine, offrant aux équipes sécurité une meilleure compréhension de ce qui est réellement visible depuis l’extérieur.

Scanner réputation cartographie

Du diagnostic technique au score de réputation

Au-delà de l’analyse technique, le scanner fournit également un score de réputation destiné à synthétiser le niveau d’exposition d’un domaine.

Ce score global permet d’évaluer rapidement la posture de sécurité externe et s’accompagne d’un rapport PDF détaillé pouvant servir de base pour les audits, le suivi ou la communication interne.

Dans les faits, ce type d’indicateur répond à un besoin croissant des RSSI : disposer d’une lecture claire et communicable de l’exposition cyber, sans perdre la granularité technique nécessaire aux équipes opérationnelles.

score de réputation Ikare

TLS, messagerie : des angles souvent sous-estimés

Certaines dimensions de l’exposition externe restent parfois sous-estimées dans les stratégies de sécurité.

L’analyse des configurations TLS/SSL permet par exemple d’identifier l’usage de protocoles ou de suites cryptographiques obsolètes. De la même manière, la configuration de la messagerie joue un rôle central dans la protection contre l’usurpation d’identité et les campagnes de phishing.

En analysant ces éléments depuis Internet, il devient possible de détecter des faiblesses de configuration visibles publiquement, souvent exploitées lors des phases préparatoires d’attaque.

analyse tls

Une visibilité utile pour la gouvernance cyber

L’analyse de surface externe ne répond pas uniquement à une logique technique. Elle s’inscrit également dans une démarche de pilotage de la posture de sécurité.

Le rapport généré par le scanner constitue ainsi une base exploitable pour :

  • les audits de sécurité,

  • le suivi de l’exposition dans le temps,

  • la communication interne auprès des équipes IT ou de la direction.

Cette capacité à transformer une observation technique en indicateur de pilotage devient un levier précieux dans la gestion du risque cyber.

Testez gratuitement et sans engagement IKare

Détectez les vulnérabilités de votre système informatique pour détecter les vulnérabilités, avant qu’elles ne deviennent des menaces.

Nous contacter

Un premier échange avec notre équipe nous permettra de bien comprendre vos objectifs et de vous réaliser un devis sur mesure.

]]>
7 signaux qu’il est temps de lancer un audit de code https://www.itrust.fr/7-signaux-quil-est-temps-de-lancer-un-audit-de-code Mon, 16 Mar 2026 14:05:23 +0000 https://www.itrust.fr/?p=21075

Dans de nombreuses organisations, l’audit de code est perçu comme une opération exceptionnelle, réservée aux environnements critiques ou aux incidents post-mortem.

Les analyses du Data Breach Investigations Report de l’ OWASP montrent pourtant que les vulnérabilités applicatives restent un vecteur majeur d’attaque. Autrement dit : la surface d’attaque applicative est devenue l’un des points d’entrée privilégiés des attaquants.

Mais comment savoir quand il est réellement temps de lancer un audit de code ? Voici les signaux qui devraient déclencher la réflexion.

1. Votre application évolue vite… trop vite

Les organisations qui adoptent des cycles de livraison rapides (DevOps, CI/CD, microservices) gagnent en agilité, mais multiplient aussi les risques.

Chaque nouvelle fonctionnalité introduit potentiellement :

• des dépendances supplémentaires
• des modifications de logique métier
• des interfaces API exposées

Selon l’OWASP, de nombreuses vulnérabilités critiques proviennent aujourd’hui d’erreurs de conception ou de logique applicative plutôt que de failles purement techniques.

Un audit de code devient indispensable lorsque le rythme de développement dépasse la capacité naturelle des équipes à relire et challenger les modifications.

2. Les dépendances open source se multiplient

Aujourd’hui, une grande partie du code des applications modernes provient de bibliothèques tierces.

Le Open Source Security and Risk Analysis Report montre régulièrement que plus de 75 % du code analysé dans les applications auditées provient de composants open source.

Cette réalité crée un angle mort. Même si votre code interne est robuste, vos bibliothèques peuvent contenir :

• des vulnérabilités connues
• des dépendances abandonnées
• des failles critiques récemment publiées

Les incidents Log4Shell ou XZ Utils backdoor ont démontré à quel point une dépendance pouvait exposer des milliers d’organisations en quelques heures.

Un audit de code sérieux inclut donc une analyse approfondie des dépendances et de leur exposition réelle dans l’application.

3. Votre architecture devient complexe

Monolithes historiques, microservices, API internes, SaaS connectés…

Les architectures modernes ressemblent rarement à un système simple. Plus la complexité augmente, plus apparaissent :

• des problèmes d’authentification entre services
• des erreurs de gestion des secrets
• des contrôles d’accès mal implémentés
• des flux de données sensibles mal protégés

Les analyses de l’OWASP API Security Top 10 soulignent que les erreurs de contrôle d’accès ou d’exposition de données dans les API figurent parmi les vulnérabilités les plus critiques dans les architectures modernes.

Les audits révèlent souvent des failles non pas dans une fonction isolée, mais dans la façon dont plusieurs composants interagissent.

C’est un domaine où les outils automatisés sont insuffisants : la revue humaine du code reste indispensable.

4. Les incidents mineurs se multiplient

Alertes inhabituelles, comportements étranges dans les logs, scans externes récurrents, anomalies dans les API…

Pris isolément, ces signaux semblent bénins.

Mais ils peuvent être le symptôme d’un problème plus profond : une vulnérabilité exploitable que des attaquants commencent à tester.

Les analyses du National Institute of Standards and Technology (NIST) sur la gestion des vulnérabilités montrent que les attaques réussies exploitent souvent des failles présentes depuis longtemps dans les systèmes.

Autrement dit : l’incident visible est rarement la première étape de l’attaque.

Un audit de code permet d’identifier ces failles dormantes avant qu’elles ne deviennent exploitables.

5. Votre application manipule des données sensibles

Données personnelles, données financières, secrets industriels, informations de santé… Dès qu’une application traite des informations critiques, les exigences réglementaires et les attentes des clients augmentent.

Dans ce contexte, l’audit de code devient :

• un outil de réduction du risque
• un élément de conformité
• un signal de maturité sécurité

Les référentiels comme le NIST Secure Software Development Framework et OWASP SAMM recommandent explicitement l’intégration de revues de code et d’analyses de sécurité dans le cycle de développement logiciel.

6. L’équipe de développement change

Rotation des développeurs, externalisation, intégration d’une nouvelle équipe…

Chaque transition introduit un risque :

• compréhension partielle du code existant
• duplication de logique
• contournement de contrôles de sécurité
• dette technique accumulée

Un audit de code joue alors un rôle essentiel : reconstituer la cartographie réelle des risques applicatifs.

7. Vous préparez une phase critique

Certains moments rendent l’audit de code particulièrement stratégique :

• lancement d’un produit
• ouverture d’API partenaires
• levée de fonds
• acquisition ou fusion
• migration vers le cloud

Dans ces situations, une vulnérabilité applicative peut avoir un impact direct sur la réputation ou la valorisation de l’entreprise.

Les audits de cybersécurité sont d’ailleurs de plus en plus intégrés aux processus de due diligence technologique dans les opérations de fusion ou d’investissement.

Testez la sécurité de votre code avec un audit PASSI

Analyse approfondie du code source, détection des vulnérabilités et recommandations concrètes pour sécuriser vos applications.

Nous contacter

Un premier échange avec notre équipe nous permettra de bien comprendre vos objectifs et de vous réaliser un devis sur mesure.

]]>
Nouvelle fonctionnalité d’IKare 7.4 : le scanner de réputation https://www.itrust.fr/nouvelle-fonctionnalite-dikare-7-4-le-scanner-de-reputation Fri, 06 Mar 2026 12:32:17 +0000 https://www.itrust.fr/?p=21060

Parmi les principales évolutions introduites dans la version 7.4 du scanner de réputation IKare, le scanner de réputation constitue une nouvelle fonctionnalité majeure. Il permet d’analyser l’exposition d’un nom de domaine depuis Internet et d’obtenir une vision claire de la surface d’attaque visible depuis l’extérieur.

Une vision externe

Le scanner de réputation analyse l’exposition d’un nom de domaine directement depuis Internet. Cette approche permet d’identifier les éléments accessibles publiquement et susceptibles d’augmenter la surface d’attaque d’une organisation.

Plutôt que de se limiter à une analyse interne, le scanner met en évidence ce qui est réellement visible depuis l’extérieur. Les équipes sécurité disposent ainsi d’une vision réaliste de l’exposition de leur domaine sur Internet.

Un score de réputation pour évaluer l’exposition

L’un des apports majeurs de ce scanner est la génération d’un score de réputation. Ce score synthétise le niveau d’exposition du domaine analysé et permet d’obtenir rapidement un indicateur clair de sa visibilité depuis Internet.

Pour compléter cette analyse, le scanner génère également un rapport PDF détaillé, facilitant la documentation et l’exploitation des résultats par les équipes sécurité ou les responsables IT.

score de réputation Ikare

Une cartographie claire des éléments exposés

Le scanner fournit une visibilité structurée sur plusieurs éléments clés de la surface d’attaque externe :

  • les sous-domaines associés au domaine analysé

  • les services exposés sur Internet

  • les configurations TLS/SSL

  • la sécurité de la messagerie

Cette vision consolidée permet de mieux comprendre comment un domaine apparaît depuis l’extérieur et quels composants contribuent à son exposition.

Scanner réputation cartographie

Une nouvelle capacité pour IKare 7.4

Avec ce nouveau scanner de réputation, IKare 7.4 apporte une capacité essentielle : observer son domaine comme le ferait un attaquant externe. En combinant score de réputation, analyse détaillée et rapport exploitable, cette fonctionnalité offre une vision claire des éléments visibles depuis Internet et contribue à une meilleure maîtrise de la surface d’attaque externe.

Testez gratuitement et sans engagement IKare

Détectez les vulnérabilités de votre système informatique pour détecter les vulnérabilités, avant qu’elles ne deviennent des menaces.

]]>
ITrust référencé dans le Recensement de l’Offre en Cybersécurité https://www.itrust.fr/itrust-reference-dans-le-recensement-de-loffre-en-cybersecurite Fri, 06 Mar 2026 09:07:38 +0000 https://www.itrust.fr/?p=21055

La cybersécurité est devenue un enjeu stratégique pour les entreprises. Face à la multiplication des menaces et à la transformation numérique des organisations, les PME et ETI doivent pouvoir identifier rapidement des solutions fiables pour protéger leurs systèmes d’information.

Dans ce contexte, ITrust est désormais référencé dans le cadre du “Recensement de l’Offre en Cybersécurité”, une initiative portée par la Direction Générale des Entreprises (DGE), le Ministère de l’Économie, des Finances et de la Souveraineté industrielle et numérique et Bpifrance.

Ce référencement s’inscrit dans une démarche nationale visant à structurer l’écosystème cyber français et à faciliter l’accès des entreprises à des solutions adaptées à leurs besoins.

Un dispositif pour structurer l’écosystème cyber français

Le Recensement de l’Offre en Cybersécurité s’inscrit dans la continuité du programme Cyber PME, un dispositif public destiné à renforcer la maturité cyber des entreprises françaises, notamment les PME et les ETI. (Direction générale des Entreprises)

L’objectif de cet appel à manifestation d’intérêt (AMI) est d’identifier les offreurs de solutions et de services en cybersécurité présents sur le marché français, afin de constituer un vivier d’acteurs capables d’accompagner les entreprises dans la sécurisation de leurs systèmes d’information. (Direction générale des Entreprises)

Les entreprises référencées dans ce recensement peuvent ainsi être mobilisées dans le cadre des dispositifs publics d’accompagnement, notamment lors de la mise en œuvre de plans de sécurisation issus d’un diagnostic cybersécurité. (data.smartidf.services)

Ce dispositif vise notamment à :

  • Faciliter l’identification de solutions de cybersécurité adaptées aux besoins des PME et ETI
  • Structurer l’écosystème français des fournisseurs de solutions cyber
  • Accélérer la mise en œuvre d’actions de remédiation après un diagnostic de sécurité
  • Soutenir la montée en compétence des entreprises face aux cybermenaces (Direction générale des Entreprises)

Un soutien concret pour les PME et ETI

Le programme Cyber PME, porté notamment par Bpifrance et l’État, repose sur une approche complète allant du diagnostic de cybersécurité à la mise en œuvre d’un plan d’action, incluant un accompagnement et un co-financement de certaines solutions ou services. (Direction générale des Entreprises)

Concrètement, le dispositif se déroule en plusieurs étapes :

  1. Diagnostic cybersécurité pour évaluer la maturité de l’entreprise et identifier les risques.
  2. Élaboration d’un plan de sécurisation priorisant les actions à mettre en œuvre.
  3. Mise en œuvre des solutions et services pour renforcer la protection du système d’information. (BpiFrance)

Dans ce cadre, le recensement des offreurs permet aux experts mandatés d’identifier rapidement les solutions les plus pertinentes pour répondre aux besoins de sécurisation des entreprises. (data.smartidf.services)

L’expertise ITrust au service de la sécurité des organisations

En rejoignant ce recensement national, ITrust contribue à l’écosystème de solutions mobilisable pour accompagner les entreprises dans leur stratégie de cybersécurité.

Depuis sa création, ITrust développe et déploie des technologies et des services permettant aux organisations de :

  • anticiper les menaces cyber
  • détecter les activités suspectes
  • réagir rapidement aux incidents de sécurité
  • renforcer durablement la résilience de leurs systèmes d’information

Une dynamique collective pour renforcer la cybersécurité en France

Le développement de dispositifs publics tels que le Recensement de l’Offre en Cybersécurité contribue à structurer la filière cyber française et à faciliter l’accès des entreprises aux solutions disponibles sur le marché.

Dans un contexte où les cyberattaques continuent de progresser et représentent une préoccupation majeure pour les entreprises, ces initiatives jouent un rôle essentiel pour accompagner la transformation numérique en toute confiance.

ITrust est fier de contribuer à cette dynamique collective et de mettre son expertise au service des PME et ETI françaises.

Pour en savoir plus sur le recensement de l’offre en cybersécurité : découvrez le catalogue

]]>
OpenClaw : Révolution de l’automatisation ou cheval de Troie pour vos données ? https://www.itrust.fr/openclaw-revolution-de-lautomatisation-ou-cheval-de-troie-pour-vos-donnees Fri, 13 Feb 2026 10:27:43 +0000 https://www.itrust.fr/?p=20988

Après une analyse approfondie des retours de la communauté (Reddit, GitHub, démonstrations techniques), voici un tour d’horizon de OpenClaw, un outil qui fait parler de lui dans l’écosystème des agents IA, mais qui soulève autant d’enthousiasme que de questions de sécurité.

Qu’est-ce qu’OpenClaw ?

Initialement connu sous le nom de ClawdBot — rebaptisé pour éviter un litige de marque avec le modèle Claude d’Anthropic — OpenClaw se positionne comme un framework d’automatisation pour les Large Language Models (LLM).

Contrairement à une interface de chat classique, OpenClaw agit comme un orchestrateur. Il permet de :

  • Automatiser des workflows complexes : Enchaînement de tâches sans intervention humaine.
  • Fonctionnement en 24/7 : De nombreux utilisateurs l’exploitent pour lancer des analyses massives la nuit et récupérer les résultats au petit matin.
  • Interface unifiée : Il simplifie l’envoi de requêtes et la gestion des réponses provenant de différents modèles (OpenAI, Anthropic, etc.).

Les Risques : Entre Cybersécurité et Souveraineté

Si la promesse de productivité est réelle, l’outil présente des zones d’ombre critiques, particulièrement pour un usage professionnel.

1. Le danger de l’exécution de code (RCE)

OpenClaw possède la capacité d’exécuter des commandes directement sur la machine hôte. C’est ici que réside le plus grand risque : une Injection de Prompt.

Si un attaquant parvient à manipuler l’entrée utilisateur pour forcer l’IA à générer une commande système malveillante, votre serveur (et potentiellement tout votre réseau local) peut être compromis.

2. Souveraineté et RGPD

Par défaut, OpenClaw s’appuie sur les API des géants américains. Dans un contexte professionnel, cela pose deux problèmes majeurs :

  • Fuite de données client : Les données transitent par des serveurs tiers.
  • Conformité : Le stockage hors UE est difficilement compatible avec les exigences strictes du RGPD. Pour en savoir plus sur les enjeux de l’IA et de la confidentialité, consultez les recommandations de la CNIL sur l’IA.

Comment tester OpenClaw de manière sécurisée ?

Avant d’envisager une intégration métier, une phase de PoC (Proof of Concept) est indispensable. Voici nos recommandations pour une exploration prudente :

Priorité à l’isolation (Sandbox)

Ne faites jamais tourner OpenClaw sur votre machine principale ou sur le réseau de votre entreprise. L’idéal est d’utiliser un VPS (Virtual Private Server) isolé dans le cloud ou une instance Docker bridée.

Configuration requise

Pour démarrer, l’outil nécessite une clé API active chez l’un des fournisseurs suivants :

La piste de l’IA locale (Souveraineté)

La prochaine étape cruciale de notre test sera de vérifier la compatibilité d’OpenClaw avec des solutions locales comme Ollama ou LM Studio. Utiliser un modèle local permettrait de résoudre les problèmes de confidentialité en gardant les données sur nos propres serveurs.

Solution Type Avantage Inconvénient
API Cloud Saas Performance maximale Coût et fuite de données
IA Locale (Ollama) Self-hosted Confidentialité totale Nécessite un GPU puissant

Conclusion et prochaines étapes

OpenClaw est un outil puissant pour quiconque souhaite passer de « discuter avec une IA » à « faire travailler une IA ». Cependant, la porosité entre le LLM et le système d’exploitation exige une vigilance de chaque instant. Prochaine étape : tenter de configurer OpenClaw avec un modèle local via Ollama pour voir si nous pouvons obtenir le meilleur des deux mondes : l’automatisation et la sécurité.
]]>
Zoom sur… Agileum, partenaire des services numériques à Maurice  https://www.itrust.fr/zoom-sur-agileum-partenaire Mon, 09 Feb 2026 10:59:30 +0000 https://www.itrust.fr/?p=20974

En cybersécurité, les partenariats n’ont de valeur que s’ils reposent sur une réalité partagée du terrain. Les menaces évoluent vite, les environnements IT se complexifient, et les entreprises n’attendent plus des promesses, mais des résultats concrets : disponibilité, conformité, capacité de réaction.

C’est dans cet esprit qu’ITrust a choisi AGILEUM comme partenaire. Non pas comme un simple fournisseur de services, mais comme un acteur expérimenté, ancré localement et capable d’opérer la cybersécurité dans la durée.

AGILEUM : plus de 30 ans d’expertise numérique au service de la confiance

Acteur majeur des services numériques à Maurice, AGILEUM accompagne depuis plus de 30 ans la transformation digitale de ses clients avec une exigence constante : garantir sécurité, performance et conformité. Cette longévité n’est pas le fruit du hasard, mais celui d’un ADN profondément orienté innovation, expertise locale et excellence opérationnelle.

AGILEUM s’appuie sur des services de cybersécurité avancés et des solutions de protection modernes, conçues pour répondre aux contraintes réelles des organisations. L’objectif n’est pas seulement de protéger, mais de construire un futur numérique fiable et durable, en s’appuyant sur des partenariats technologiques internationaux solides.

Un partenariat guidé par le pragmatisme et l’efficacité

Dans un contexte où les exigences réglementaires se renforcent et où les attaques gagnent en complexité, la cybersécurité ne peut plus être pensée en silos. Elle doit être proactive, mesurable et alignée avec les enjeux métiers.

Le partenariat entre AGILEUM et ITrust s’inscrit précisément dans cette logique. Il repose sur une complémentarité claire : l’expertise locale et opérationnelle d’AGILEUM, combinée aux technologies et au savoir-faire d’ITrust, pour offrir aux organisations des dispositifs de sécurité robustes, évolutifs et conformes aux standards internationaux.

Comme le souligne Sylvain Deslandes, Chief Executive Officer (CEO) d’AGILEUM :

« Le partenariat avec ITrust renforce notre capacité à offrir des solutions de cybersécurité éprouvées et évolutives. Ensemble, nous combinons expertise locale et technologies avancées pour garantir une protection proactive et conforme aux normes internationales du patrimoine stratégique de nos clients. C’est une étape clé pour sécuriser leur avenir numérique. »

Une vision commune : protéger aujourd’hui, préparer demain

Au-delà des technologies, ce partenariat traduit une vision partagée de la cybersécurité : une approche opérationnelle de la cybersécurité, ancrée dans les réalités terrain et pensée pour accompagner durablement les organisations.

]]>
Les voeux 2026 de Jean-Nicolas Piotrowski, président fondateur d’ITrust https://www.itrust.fr/les-voeux-2026-de-jean-nicolas-piotrowski Tue, 13 Jan 2026 09:03:06 +0000 https://www.itrust.fr/?p=20687

Jean Nicolas Piotrowski Cher tous,

Ambition, Innovation, Qualité, Confiance : ce sont mes mots d’ordre pour 2026.
Ce quadriptyque donne du sens à notre métier, un sens que nous construisons et portons collectivement depuis des années.

Acteur engagé de l’économie occitane, nous abordons cette nouvelle année avec une ambition : devenir un acteur de l’économie française, afin de protéger les citoyens, les hôpitaux, les administrations, les ministères, les entreprises, nos emplois, nos savoir-faire industriels et, au fond, l’avenir de nos enfants.

Comme le disait Saint-Exupéry : « On est responsable pour toujours de ce que l’on a apprivoisé. » Chaque système que nous sécurisons, chaque donnée que nous protégeons nous engage. À nous d’être à la hauteur de ce niveau d’exigence.

Pour y parvenir, nous continuerons de développer des solutions innovantes françaises & souveraines, à la pointe des avancées technologiques. Nous les rendrons accessibles à toutes les organisations.

Nous avons les talents, l’expérience et la vision pour  y parvenir.

Un immense merci à nos clients, partenaires et collaborateurs, qui accompagneront, doucement mais sûrement, ITrust vers sa 20ᵉ année.

Je vous adresse à toutes et à tous mes vœux les plus chaleureux.Au plaisir de vous retrouver très prochainement – 2026 s’annonce riche en nouveautés !

Force et Codeur.

Jean-Nicolas PIOTROWSKI
Président-fondateur d’ITrust

]]>
PAC RADAR 2025 : ITrust parmi les leaders de la Cybersécurité IT & OT en France https://www.itrust.fr/pac-radar-itrust-parmi-les-leaders-de-la-cybersecurite-en-france Tue, 13 Jan 2026 08:14:44 +0000 https://www.itrust.fr/?p=20737

La reconnaissance par les analystes est souvent un bon révélateur de la solidité d’une stratégie. Le PAC RADAR 2025 positionne ITrust parmi les leaders de la cybersécurité IT et OT en France. Une distinction qui vient confirmer, de manière très concrète, le travail mené depuis plusieurs années par les équipes.

Dans un contexte où les organisations doivent protéger à la fois leurs systèmes d’information et leurs environnements industriels, cette reconnaissance souligne la capacité d’ITrust à répondre à des enjeux de sécurité complexes, opérationnels et critiques.

Une approche technologique maîtrisée, pensée pour durer

L’analyse du PAC met en avant un point différenciant fort : la maîtrise complète de la chaîne de détection et de supervision par ITrust, grâce à des technologies développées en interne.

Comme le souligne Eric Domage, Senior Analyst Cybersecurity chez PAC :

ITrust (Groupe iliad) se différencie par une capacité très originelle et totalement maîtrisée de répondre à la menace par ses moyens propres de détection et de supervision (IKare + Reveelium XDR). Cette approche de forte intensité en matière de propriété intellectuelle donne une posture robuste en termes de souveraineté et de contrôle. La proximité avec un Telco (Free Pro) donne un accès aux sondes et événements de réseau qui sont très utiles à l’établissement des réponses à incident.

OT_Security_France_2025_ITrust

Souveraineté et efficacité opérationnelle

Au-delà de la technologie, c’est bien une vision globale de la cybersécurité qui est saluée. La capacité à détecter, superviser et répondre efficacement aux incidents repose sur une connaissance fine des environnements clients, mais aussi sur une compréhension très concrète des flux réseau.

Une reconnaissance collective

Être identifié comme leader dans le PAC RADAR 2025 est avant tout le résultat d’un travail collectif : celui d’équipes engagées, expertes, et profondément ancrées dans les réalités du terrain. Cette reconnaissance vient conforter une trajectoire claire : proposer une cybersécurité de haut niveau, souveraine, et adaptée aux enjeux concrets des organisations.

Pour ITrust, ce positionnement n’est pas une finalité, mais une étape supplémentaire dans une mission de long terme : accompagner durablement les entreprises et les acteurs publics face à des menaces cyber toujours plus exigeantes.

]]>
Zoom sur… SOPHOS, partenaire leader mondial de la cybersécurité https://www.itrust.fr/zoom-sur-sophos-partenaire-leader-mondial-de-la-cybersecurite Mon, 12 Jan 2026 16:37:15 +0000 https://www.itrust.fr/?p=20732

Chez ITrust, nous sommes convaincus que l’efficacité en cybersécurité repose sur la capacité à combiner technologies avancées, expertise humaine et partenariats solides. Dans un contexte où les attaques se multiplient et gagnent en sophistication, s’appuyer sur des acteurs de référence partageant la même exigence d’excellence est essentiel. C’est dans cette logique que s’inscrit notre partenariat avec Sophos, leader mondial de la cybersécurité, reconnu pour sa capacité à protéger des organisations de toutes tailles, quels que soient leur secteur ou leur niveau de maturité cyber.

Sophos, un leader mondial au cœur de l’innovation cyber

Sophos protège aujourd’hui plus de 600 000 organisations à travers le monde grâce à une plateforme de cybersécurité unifiée, optimisée par l’intelligence artificielle. Son approche repose sur une combinaison éprouvée entre apprentissage automatique, automatisation avancée et exploitation de renseignements sur les menaces en temps réel.

Cette puissance technologique est renforcée par l’expertise humaine de l’équipe Sophos X-Ops, mobilisée 24h/24 et 7j/7 pour assurer la surveillance, la détection et la réponse aux menaces. Cette capacité opérationnelle permet aux entreprises d’anticiper les attaques, de limiter leur impact et d’améliorer durablement leur posture de sécurité.

Comme le souligne Emmanuel Gosselin, Sales Director Channel chez Sophos France :
« Le partenariat entre ITrust et Sophos repose avant tout sur un objectif commun : offrir aux clients finaux le plus haut niveau de protection contre les cyberattaques, en s’appuyant sur des acteurs souverains – français pour ITrust et européen pour Sophos, société de droit anglais depuis sa création.
Ce partenariat s’inscrit dans une reconnaissance mutuelle de la performance et de la complémentarité de nos solutions respectives. Nous sommes ravis d’accueillir ITrust au sein de l’écosystème des partenaires Sophos, où expertise et performance constituent les fondements d’une collaboration durable et à forte valeur ajoutée. »

Des solutions complètes, pensées pour les environnements modernes

Sophos propose un portefeuille étendu de solutions de cybersécurité couvrant l’ensemble des surfaces d’attaque :

  • sécurité des endpoints,

  • protection des réseaux,

  • sécurité email et cloud,

  • solutions XDR, ITDR et SIEM de nouvelle génération,

  • services managés de détection et de réponse (MDR) de pointe.

Associées à des services de conseil spécialisés, ces technologies offrent aux organisations une visibilité accrue, une meilleure capacité de réaction et l’évolutivité nécessaire pour faire face à un paysage de menaces en constante évolution.

Une collaboration fondée sur la complémentarité et la confiance

Le partenariat entre ITrust et Sophos repose sur une vision commune : proposer des solutions de cybersécurité robustes, intelligentes et adaptées aux réalités opérationnelles des entreprises. En unissant leurs forces, ITrust et Sophos affirment leur ambition commune : accompagner les organisations face à des menaces toujours plus complexes, tout en simplifiant l’accès à une cybersécurité performante et proactive.

]]>
La CANUT choisit ITrust pour le lot 1 de son nouvel accord-cadre SOC managé et réponse à incident https://www.itrust.fr/la-canut-choisit-itrust-pour-le-lot-1-de-son-nouvel-accord-cadre-soc-manage-et-reponse-a-incident Wed, 17 Dec 2025 13:42:02 +0000 https://www.itrust.fr/?p=20711

Nous sommes très fiers d'annoncer qu'ITrust a été retenu par la CANUT (Centrale d'Achat du Numérique et des Télécoms) pour son nouvel accord-cadre "SOC managé et réponse à incident" (lot 1). 

Pendant 4 ans, les établissements publics, notamment les collectivités et bailleurs sociaux, pourront accéder simplement à des services managés de détection et réponse (EDR/NDR) ainsi que de recherche de vulnérabilités. 

Dans le cadre de ce marché, ITrust s'appuie sur une approche résolument ouverte et agnostique, permettant aux bénéficiaires de choisir la technologie la plus adaptée à leur environnement.
ITrust intègre ainsi un large écosystème d'éditeurs EDR, EPP et NDR, parmi lesquels : Allentis, Bitdefender, Check Point, CrowdStrike, Custocy, ESET, Gatewatcher, HarfangLab, Sophos, Trend Micro et WithSecure. 

« Nous remercions la CANUT pour sa confiance. Cette titularisation illustre notre capacité à proposer une cybersécurité opérationnelle, souveraine et adaptée aux enjeux spécifiques du secteur public, tout en laissant aux bénéficiaires la liberté de choix technologique » – Didier Oudin, Responsable Marché public chez ITrust. 

]]>