Cyber In Trust est une société proposant des logiciels RGPD et de cybersécurité, des services associés, ainsi qu’un centre de développement logiciel présente en métropole et sur l’ile de la Réunion.
Cyber In Trust est un éditeur de solutions de conformité réglementaire (RGPD) et de solutions de cybersécurité ,en particulier dans le domaine ZERO TRUST et de Défense en profondeur. En complément des logiciels, un centre de services de développement RUST est à votre disposition ainsi que des offres de service dans le domaine de la cybersécurité.

Consulter nos services

Logiciel de cybersécurité Zero Trust
Lorsque nous consultons la presse spécialisée dans les systèmes d’information, un constat s’impose sur l’efficacité de notre sécurité. Quotidiennement, au moins un article annonce une attaque réussie ayant pour impact direct un vol de données concernant plusieurs milliers ou millions de citoyens, ou une demande de rançon en contre partie de la reprise de la production informatique. Les impacts indirects ne sont pas souvent évoqués mais ils se traduisent par des pertes d’exploitation et potentiellement des amendes.
Ce qui est surprenant, c’est que les grandes entreprises qui investissent massivement sont aussi impactées que les entreprises de taille moyenne qui sont a priori moins protégées.
Ce constat doit nous conduire à réévaluer notre approche de la cybersécurité autour de 2 thèmes. Le premier est une profusion d’offres de cybersécurité, chacune traitant un problème ou une menace particulière sans complémentarité ni recoupement réel des surfaces d’attaques supposées être traitées. Le second thème est l’anarchie générée par l’empilage des solutions qui conduit à une couverture de la surface d’attaque médiocre, laissant de nombreux trous exploités par les attaques. Cette anarchie se traduit par des systèmes périmétriques (un firewall par exemple) qui va tenter de détecter des comportements applicatifs suspicieux alors que cette fonction incontournable devrait être dans une couche applicative pilotée par la sensibilité des données manipulées. Les fournisseurs tentent de couvrir l’ensemble du spectre d’attaques, même si structurellement ils ne sont pas placés aux bons endroits dans l’architecture globale des SI.
La faible efficience de ces investissements réalisés, aussi bien financiers (coûts d’acquisition, de mise en œuvre et de maintenance) qu’humains (formation, maintien des compétences) pour mettre en œuvre et maintenir toutes ces solutions, doit nous interpeler.
Avons-nous des pistes ? OUI.
Les principes appliqués dans les architectures Zero Trust sont incontestablement une piste intéressante, mais la mise en œuvre doit absolument intégrer des mécanismes de défense en profondeur (voir la position de l’ANSSI sur ce sujet).
Les solutions de Cyber In Trust s’engagent résolument dans cette voie.

Solutions de Cybersécurité
Les usages des applications professionnelles se dispersent sur plusieurs terminaux (ordinateurs privés, smartphones, ordinateurs professionnels) selon les lieux de travail (domicile, bureau, mobilité). Les usages sont exposés à des risques importants et difficilement maîtrisables (Usurpation d’identité, les attaques de type Man In The Middle, etc), le poste de travail disparaît des radars de la supervision. Les techniques d’authentification deviennent également très vulnérables car il est beaucoup plus difficile de maîtriser l’environnement extérieur que l’environnement de l’entreprise dans lequel toutes les personnes présentes sont supposées être connues et identifiées.
CyberInTrust dans le cadre de ces logiciels de cybersécurité, propose une signature unique des terminaux dans le cadre d’une procédure d’enrôlement permettant de retrouver une maîtrise des terminaux y compris depuis l’environnement extérieur.
Cette signature unique offre de multiples avantages :
- Des transactions sensibles peuvent être contrôlées en vérifiant la signature du terminal sur toutes les phases de la transaction.
- Un chiffrage applicatif par terminal peut être mis en oeuvre pour les transactions sensibles (banques, industries, RGPD, DR, DORA, NIS2, HDS, etc).
- Des mécanisme d’accusé de réception, de traçabilité et d’intégrité complètent la solution afin d’apporter le niveau de sécurité adapté à la sensibilité des données.
- Des profils d’usages sont intégrés avec un module auto-apprentissage pour la détection de comportement suspicieux.
- Des fonctions simples de gestion des terminaux sont disponibles dans un back office dédié, une seule commande peut bloquer l’accès à un ou plusieurs terminaux instantanément.
Les cas d’usages :
Le télétravail, les terminaux d’administration à distance des prestataires, les applications sensibles telles que les applications bancaires ou les applications de santé de la médecine de ville, les entreprises soumises à des contraintes de confidentialité fortes (NIS2, DR), les éditeurs de logiciels manipulant des données sensibles, …).

Centre de Service SafeOnDesign
Le terme SafeOnDesign désigne les points de vigilance constant sur la sécurité et la conformité réglementaire et normative qui sont des objectifs prioritaires de nos équipes.
- Une offre multi-Langages :
- Rust : Langage moderne, sécurisé et performant, idéal pour les systèmes critiques, les applications embarquées et les solutions nécessitant une gestion mémoire avancée et l’IA pour ses performances.
- Python : Langage polyvalent et facile à utiliser, parfait pour le développement rapide, l’analyse de données, l’IA et l’automatisation.
- JavaScript : Langage incontournable pour le développement web front-end (React, TypeScript.js) et back-end (Node.js).
- Des services couvrant tout le cycle de vie de vos applications :
- Développement de nouvelles applications SafeOnDesign : Conception et réalisation d’applications sur mesure, adaptées à vos besoins spécifiques, les spécifications techniques et fonctionnelles sont réalisées avec vous.
- Reprise d’applications existantes SafeOnDesign : Audit, refonte et modernisation de vos applications pour améliorer leurs performances, la sécurité face aux menaces de cybersécurité et maintenabilité.
- Maintenance corrective et évolutive SafeOnDesign : Résolution des bugs, optimisation du code et ajout de nouvelles fonctionnalités pour garantir la pérennité des applications.
- Approche itérative :
- Méthodologies adaptées aux besoins pour un développement itératif, collaboratif et efficace.
- Intégration continue et déploiement continu (CI/CD) pour des livraisons rapides et fiables.
- Sécurité et Performance :
- Utilisation de Rust pour des applications hautement sécurisées et performantes.
- Bonnes pratiques de codage et audits de sécurité pour garantir des solutions robustes.
- Équipe Qualifiée :
- Développeurs expérimentés ayant plusieurs années d’expérience dans les langages proposés. Pour RUST l’expérience à fin 2024 était d’une année sur le développement de solution de cybersécurité hautement performante comprenant le développement de protocoles réseau, des fonctions de chiffrage et un reverse proxy full RUST. Le langage RUST est un choix stratégique de CyberInTrust.
- Consultants techniques pour vous accompagner dans vos choix stratégiques.
- Support et Formation :
- Support technique réactif pour le support des applications déployées.
- Formation de vos équipes internes sur les technologies pour un support de niveau I et II. Nos équipes peuvent traiter les niveaux I, II e III selon vos besoins.
Pour atteindre un haut niveau de prestations avec une expertise élevé, nous avons volontairement réduit les technologies pour nous concentrer sur nos savoir-faire. Bien entendu, nous pouvons ajouter une compétence complémentaire si c’est nécessaire à votre projet (Nos développeurs maîtrisent les langages C et C++ ainsi que l’AGL Windev de PCSoft).
Vous trouverez dans nos compétences et nos savoir-faire :
- Une polyvalence technologique pour vos besoins et futurs.
- Une offre unique combinant trois langages puissants pour répondre à tous les besoins : Rust pour la performance et la sécurité, Python pour la rapidité et la simplicité, et JavaScript pour le web moderne.
- Une offre unique combinant trois langages puissants pour répondre à tous les besoins : Rust pour la performance et la sécurité, Python pour la rapidité et la simplicité, et JavaScript pour le web moderne.
- La pérennisation de vos applications.
- Capacité à reprendre et moderniser des applications existantes, en améliorant leur architecture, leur performance et leur sécurité.
- Capacité à reprendre et moderniser des applications existantes, en améliorant leur architecture, leur performance et leur sécurité.
- Des coûts raisonnables et stables basée sur les indices de référence.
- Maintenance proactive et évolutive pour éviter les coûts liés aux bugs et aux obsolescences techniques.
- Optimisation des ressources grâce à des solutions sur mesure et évolutives.
- Une capacité d’innovation pour une sécurité et des performances optimales
- Utilisation de Rust pour des applications haute performance et sécurisées, idéales pour les secteurs critiques (fintech, santé, IoT).
- Développement d’applications web modernes avec JavaScript et de solutions data-driven avec Python.
- Intégration de nos compétences de cybersécurité et de conformité réglementaire dans les équipes.
- Flexibilité :
- Une flexibilité pour s’adapter aux changements de besoins et garantir une satisfaction client maximale.
- Solutions scalables pour accompagner la croissance des entreprises.
- Qualité et Fiabilité :
- Code propre, documenté et testé pour garantir des applications fiables et faciles à maintenir.
- Respect des standards industriels et des meilleures pratiques de développement.
- Accompagnement Personnalisé :
- Collaboration étroite avec vos équipes pour comprendre vos besoins et vous proposer des solutions adaptées.
- Support continu et réactif pour assurer la réussite des projets.
- Compétitivité :
- Des solutions technologiques de pointe pour aider les entreprises à rester compétitives dans leur secteur.
- Accès à des experts dans des langages modernes et recherchés.
Cas d’Usage
- Startups : Développement rapide de MVP (Minimum Viable Product) ou de PoC (Proof of Concept) avec Python et JavaScript.
- PME et Grands Comptes : Modernisation d’applications legacy et développement de solutions critiques avec Rust.
- Secteurs Spécifiques : Solutions sécurisées pour la fintech, applications IoT sécurisées et performantes, outils d’analyse de données avec Python.

Audit et Conseil
Évaluation de la sécurité de votre entreprise et recommandations sur mesure pour optimiser vos défenses.

Qui sommes nous
Notre Mission
Nous vous proposons de réduire de manière drastique, vos risques d’exploitation en agissant sur les domaines réglementaires et de la sécurité de vos SI.
Notre Vision sur la Cybersécurité
Notre vision, s’inscrit dans une stratégie de rupture en regard des solutions existantes, étant persuadé que l’ajout de multiples logiciels de sécurité ne réduit pas les risques. Au contraire, la complexité induite par ces nombreux logiciels est génératrice de bugs, de dysfonctionnements plus fréquents et de la création de nouvelles vulnérabilités.
Notre approche consiste à réduire la surface d’attaque en éliminant les vulnérabilités exploitables dans une logique de défense en profondeur.
Respectant les principes du modèle Zero Trust, nous traitons en priorité les vulnérabilités les plus exploitées dans les domaines de l’authentification des appareils et des utilisateurs.
Le lien indissociable créé a partir d’un mécanisme unique de signature des composants hardwares (PC, Laptop, objets connectés, systèmes industriels) et d’une authentification basée sur la sensibilité des données manipulées, élimine plus de 70% de la surface d’attaque.
Nos Valeurs
Ce qui nous importe le plus

Simplicité
L’actualité nous ramène chaque jour à la raison, les entreprises, les administrations et autres services sont les victimes des attaques de cybersécurité réussies malgré les nombreuses solutions mises en œuvre. Le constat est sans appel, plus c’est complexe, moins nous maîtrisons et par conséquent nous créons de nouvelles vulnérabilités.

Efficience
Bien que les systèmes de défense périmétriques conservent leur utilité, ils ne peuvent pas protéger efficacement les usages des systèmes d’information. Cela entraîne la nécessité de reconsidérer nos approches traditionnelles en mixant les défenses périmétriques avec les mécanismes de défense en profondeur.

Résilience
La résilience est la résultante d’un mix des approches traditionnelles qualifiées de « périmétriques » avec les approches Zero Trust. Le paradigme Zero Trust n’est pas un concept désignant les utilisateurs responsables ou ad minima à l’origine des attaques mais plutôt une approche consistant a appliquer des contrôles complémentaires réduisant la probabilité que ces utilisateurs soient involontairement à l’origine des attaques.

Traçabilité
La traçabilité, à l’instar de la résilience, n’est pas un dispositif de contrôle des utilisateurs mais plutôt un système d’aide au diagnostic et de reconstitution de ce qui c’est passé, permettant avec les outils adéquats de reproduire les mêmes scenarii.
Clients
Des clients prestigieux nous ont déjà fait confiance





