La personne qui accède à un Intranet est-elle autorisée ? Le logiciel qui envoie une commande à une machine a-t-il l’autorisation de le faire ? Dans le monde analogique, l’équivalent serait la carte d’identité lors d’un contrôle de police, la carte vitale chez le médecin, le permis de conduire auprès de la société de location, en bref, notre identifiant. Dans le monde numérique, avec une identité numérique, les ordinateurs peuvent identifier les personnes ou objets. Cela protège contre les abus et rend difficile le travail des hackers et autres individus malveillants.
Cependant, il existe une marchandise sur le net qui a le vent en poupe : les identités et certificats numériques. Sur le Darknet, ce sont en particulier les identités de machines qui sont le plus demandées. Sur les marketplaces comme Dream Market, BlockBooth ou Galaxy3, les prix pour des certificats SSL/TLS s’élèvent désormais à plusieurs milliers de dollars. Début 2019, les chercheurs en sécurité informatique de Kaspersky Lab Material ont trouvé plus de 60 000 identités numériques volées et disponibles dans la boutique du Darknet Genesis.
Si vous souhaitez empêcher l’utilisation abusive d’une identité numérique, vous devez générer les données d’identité, les stocker et les traiter de manière sécurisée. Mais dès le choix de leur mot de passe, la plupart des utilisateurs sont négligents. Quatre attaques de données sur cinq se produisent à cause de mots de passe trop simples et piratables. T-Systems propose divers processus et solutions avec lesquels les entreprises peuvent générer des identités numériques, des sites Web ou des mots de passe sécurisés.
Protégez les processus de votre entreprise et ce qui la rend unique. Nous vous aidons également à faire un usage sécurisé des « objets » connectés de plus en plus présents.
Les exigences élevées de conformité requièrent une planification professionnelle et une exploitation certifiée. T-Systems assume sa responsabilité de protéger vos données et votre infrastructure.
Les constructeurs automobiles et équipementiers sont la cible d’attaques informatiques, et leurs usagers aussi. Forte de ses spécialistes compétents, T-Systems vous accompagne et vous met en place une sécurité « made in Europe » avec des normes de sécurité maximales pour une mobilité d’avenir conforme à vos attentes.
Les systèmes informatiques sont le pilier du secteur financier et sont donc fortement réglementés par des directives de conformité internationales. Nous vous protégeons et vous aidons à répondre en toute sécurité à ces exigences.
La communication est le souffle de l’informatique moderne. Notre ADN de fournisseur leader de services de télécommunications et de sécurité informatique nous permet d’assurer la sécurité lors de vos échanges de données.
L’approvisionnement énergétique est l’une des infrastructures critiques exposées au plus gros potentiel de menace. Nous mettons à votre disposition des solutions personnalisées et certifiées par les plus hautes institutions européennes.
En plus de délivrer des certificats, notre Trust Center développe aussi des infrastructures à clés publiques (PKI) complexes pour les entreprises, quel que soit le secteur. La sécurité et la performance des solutions du Trust Center sont assurées par des certifications régulières. L’équipe travaille conformément au règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et aux exigences de l’ETSI (l’Institut européen des normes de télécommunications). De plus, la société gematik approuve la carte de santé électronique.
L’Internet des objets (IoT) et la communication de machine à machine en lien avec le cloud et les applications d’industrie 4.0 ne sont possibles que si des millions d’objets et de machines sont cartographiés dans le cadre de l’émission automatique massive d’identités numériques.
Délivrance et management hautement automatisés des certificats pour les « objets » connectés.
La solution idéale pour tous ceux qui souhaitent équiper leurs appareils IoT / M2M d’identités numériques et ainsi créer la base nécessaire de communication pour des interactions authentifiées dans des infrastructures numériques modernes avec des partenaires commerciaux.
Le nombre considérable d’appareils IoT / M2M actuels (qui comprend aussi des appareils de bureau classiques tels que des imprimantes, des postes de travail clients, des servers ou encore des applications de téléphonie) peut être géré de manière très efficace grâce à l’automatisation du backend d’autorisation avec le service PKI.
Certificats SSL / TLS pour une communication sécurisée et chiffrée sur le Web. De plus, les servers Web reçoivent une identité avec qui interagir de manière authentique.
Signature électronique qualifiée et signature à distance conformément aux directives eIDAS, en remplacement de la signature manuscrite.
PKI cloud pour une intégration flexible et rapide dans votre entreprise.
Délivrance et management des certificats dans le système Smart-Meter ECO certifié selon BSI (TR-3109).
Les exigences réglementaires particulières pour l’authentification et l’échange de signatures numériques et de documents chiffrés, par exemple dans le secteur de la santé ou de l’énergie, peuvent être cartographiées à l’aide d’applications PKI individualisées.
Planification, mise en place et exploitation de solutions PKI spécifiques au client dans notre Trust Center ou chez le client.
L’utilisation d’une solution authentification à deux facteurs permet aux entreprises de sécuriser de manière optimale l’accès à leurs données en fonction de leurs besoins de protection.
Le service intelligent génère des mots de passe à usage unique pour s’inscrire aux services en ligne et aux systèmes protégés et son intégration est simple. Il offre une sécurité étendue grâce à une authentification forte à deux facteurs et une optimisation des coûts grâce à une réduction de la charge administrative. Il permet aux utilisateurs d’accéder à de nombreux systèmes et services en ouvrant une seule session.
La solution d’authentification cloud permet une authentification solide à deux facteurs à l’aide d’un mot de passe à usage unique.
La gestion des comptes privilégiés (PAM, Privileged Account Management) permet aux entreprises de garantir un accès administratif sécurisé à leurs ressources informatiques les plus critiques (on-premise ou dans le cloud). Les solutions PAM aident les entreprises en stockant, gérant et surveillant les comptes privilégiés et leurs informations d’identification dans un coffre-fort numérique sécurisé pour répondre aux exigences de conformité (ISO 27001, ANSSI...).
En créant une sauvegarde centrale et sécurisée pour les informations d’identité privilégiées, les entreprises peuvent :
Nous les portons avec nous, dans nos portefeuilles et poches de veste, les utilisons pour nos voyages ou pour s’identifier au PC de bureau. Mais peu savent qu’ils confient leurs données personnelles à l’un des systèmes d’exploitation les plus sécurisés du marché informatique : TeleSec Chipcard Operating System – en un mot, TCOS. Il s’agit du système d’exploitation de carte à puce hautement sécurisé certifié par la BSI, l’équivalent allemand de l’ANSSI.
Le TCOS pour les passeports ou les cartes d’identité est testé selon la procédure des « critères communs » internationalement reconnue. C’est l’un des systèmes les plus sécurisés pour les documents de voyage internationaux. En Europe, plus de 100 millions de passeports, cartes d’identité personnelles et d’entreprises, tachygraphes numériques et billets électroniques sont équipés du système d’exploitation TCOS hautement sécurisé.
Le protocole PACE offre une protection contre la lecture non autorisée des données via une interface sans contact. Ce sont notamment la photo de passeport et les empreintes digitales qui sont enregistrées sur la puce dans des documents d’identification. Le logiciel gère le chiffrement, la lecture sécurisée des données personnelles et les protège contre les accès non autorisés. TCOS est donc capable de stocker des clés en toute sécurité et de calculer l’algorithme cryptographique au sein de la puce. Une fois les clés bien insérées, celles-ci ne doivent plus jamais quitter la carte à puce.
La combinaison du système d’exploitation de carte à puce TeleSec et de la puce de sécurité est conçue en conformité avec les exigences internationales pour les documents électroniques. Mais nous ne nous reposons pas sur nos lauriers : en collaboration avec divers fabricants de puces, nous pilotons en permanence l’utilisation des nouvelles technologies de carte à puce et des domaines d’application. Les domaines d’application impliquent la sécurité mobile, les cartes d’identité dans les entreprises, les permis de conduire électroniques européens, la sécurité pour les solutions cloud et la sécurité des données dans les solutions réseau, à l’instar des compteurs électriques intelligents (Smart Meter).
Systèmes d’identification des passeports électroniques et des cartes d’identité nationales. Solutions de projet avec carte à puce
Stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.
Un Trust Center sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données. T-Systems est accréditée en tant que fournisseur de services de confiance par les institutions européennes compétentes. Afin de garantir la plus grande sécurité possible, tous les services et prestations du Trust Center sont basés sur les dernières technologies du domaine de la sécurité – que ce soit pour le chiffrement des données et des réseaux ou pour l’authentification à deux facteurs.
En tant que fournisseur de services de confiance indépendant, T-Systems est le premier Trust Center européen à offrir des services et prestations de sécurité basés sur un concept de sécurité certifié ISO. Le Trust Center accrédité par les institutions étatiques compétentes sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange de données.
Derrière tous les services se trouve un environnement de haute sécurité étendu via des datacenters géo-redondants situés en Europe. En cas de défaillance dans une zone, le service bascule automatiquement sur un deuxième datacenter. Toutes les données, toute l’infrastructure informatique et toutes les connexions réseau sont répliquées dans ce datacenter. Nous garantissons ainsi non seulement un fonctionnement fiable et hautement disponible, mais nous répondons également aux exigences européennes les plus élevées en matière de protection et de sécurité des données.
Les certificats sont établis dans notre propre Trust Center et uniquement par du personnel formé et contrôlé par la sécurité. Nous délivrons ainsi des certificats à un niveau de sécurité maximal. Même pour les informations hautement sensibles, T-Systems est en mesure de garantir un échange électronique sécurisé des données.