Publicité en cours de chargement...
ITrust : l’expertise au service de la sécurité

DSIH : Vous serez présents aux Assises de la sécurité pour la deuxième année consécutive. En quoi cet événement peut-il être utile aux entreprises ?
Marion Godefroy : C’est un moment fort de l’année. Les Assises accueillent 165 partenaires et plus de 2 500 participants pendant quatre jours autour d’un sujet commun : la sécurité des SI. 2017 est une année très chargée en cyberattaques de tout genre, et ce n’est malheureusement pas fini… Tous les secteurs sont concernés, et les conséquences peuvent parfois être catastrophiques. Les entreprises ont vraiment besoin d’acquérir davantage d’expertise pour répondre à ces menaces. Sur les Assises, les visiteurs pourront participer à l’un des 170 ateliers et conférences proposés. Je les invite d’ailleurs à nous rejoindre le 12 octobre dès 16 heures pour un atelier en présence de David Oferet et Christopher Halma, respectivement vice-président et directeur technique de ITrust, sur la thématique de l’IA, intitulé : « L’intelligence artificielle, vraie rupture en cybersécurité ? »
L’intelligence artificielle serait une solution pour déceler les attaques en cours et prédire les futures intrusions ?
M. G. : Oui. Face à la sophistication des cyberattaques, des techniques utilisées et des contraintes réglementaires (RGPD, LPM, HDS…), les entreprises doivent agir dès à présent pour contrer les tentatives d’intrusion. Le SOC est l’une des solutions. Encore faut-il savoir quels sont les éléments à prendre en compte dans le choix de son centre opérationnel de sécurité. Pourquoi l’intelligence artificielle intégrée dans un SOC ne serait-elle pas la solution pour contrer des menaces toujours plus complexes ?
Cyber@hack, blog, webinar avec Damien Bancal, Assises de la sécurité, membre de l’Apssis : vous êtes moteurs et très impliqués dans la sphère cyber !
M. G. : ITrust ne se limite pas à « vendre » des solutions ! Nous avons le devoir d’apporter une expertise forte à nos clients et nous souhaitons innover. Nos solutions IKare, (scanner de vulnérabilité) et Reveelium (outil de détection de malwares, virus et APT) sont régulièrement primés : trophée de l’Innovation décerné lors de la cinquième édition de l’IT Innovation Forum, trophée de l’International du numérique, prix Technology Fast 50 Deloitte. Nous avons également été élus « Start-up à suivre » par GP Bullhound. Ces récompenses renforcent notre motivation et nous encouragent à continuer d’innover !
Avez-vous apprécié ce contenu ?
A lire également.

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...
