Une femme sourit en gros plan, à moitié masquée par un écran d’ordinateur.

Sécurité des identités

Les processus commerciaux numériques dans le contexte des organisations, des utilisateurs finaux et des machines dans des systèmes distribués nécessitent un solide management de la sécurité des identités.

Le moi numérique

De plus en plus de cybercriminels découvrent le vol d’identité comme un nouveau modèle commercial à part entière. Ici, l’objectif est d’acquérir une identité (institution / utilisateur final / machine) et d’agir en son sein afin de nuire à la personne concernée. Un auteur interne à votre organisation pourrait bien sûr avoir également un objectif comparable. 80% de tous les incidents de sécurité sont causés par une mauvaise gestion de comptes privilégiés. Le besoin de protection de la disponibilité, de la confidentialité, de l’intégrité et de l’authenticité ne cesse de croître.

Les produits convoités sur le Darknet

Une femme est allongée sur le ventre et tape quelque chose sur sa tablette. Elle tient une carte de crédit dorée dans la main.

La personne qui se connecte à un Intranet est-elle bien autorisée ? Le logiciel qui envoie une commande à une machine est-il autorisé à le faire ? Dans le monde analogique, l’équivalent serait la carte d’identité lors d’un contrôle de police, la carte d’assurance maladie chez le médecin, le permis de conduire auprès de la société de location de voitures, avec lequel nous nous identifions. Et dans le monde numérique ? Avec une identité numérique, les ordinateurs peuvent clairement identifier les personnes ou objets. Cela protège contre les abus et rend le travail des pirates informatiques plus difficile.

Cependant, il existe une marchandise sur le net avec laquelle les vendeurs font monter les enchères : les identités numériques et certificats numériques. Sur le Darknet, ce sont en particulier les identités de machines qui sont populaires. Sur les places de marché comme Dream Market, BlockBooth ou Galaxy3, les tarifs des certificats SSL/TLS s’élèvent désormais jusqu’à plusieurs milliers de dollars américains. Début 2019, les chercheurs en sécurité informatique de Kaspersky Lab Material ont trouvé plus de 60 000 identités numériques volées et existantes dans la boutique du Darknet Genesis.

Si vous souhaitez empêcher l’utilisation abusive d’une identité numérique, vous devez générer les données d’identité, les stocker et les traiter de manière sécurisée. Mais dès le choix de leur mot de passe, la plupart des utilisateurs sont négligents. Quatre attaques de données sur cinq se produisent en raison de combinaisons de caractères trop simples et piratables. T-Systems propose divers processus et solutions avec lesquels les entreprises peuvent générer des identités numériques, des sites Web ou des mots de passe sécurisés.

Vos exigences sont essentielles à nos yeux

Industrie

Protégez les valeurs et les processus de votre entreprise. Nous vous aidons également à faire un usage sécurisé des « objets » en réseau de plus en plus présents.

Santé

Les exigences de conformité élevées nécessitent une planification professionnelle et une exploitation certifiée. T-Systems assume ses responsabilités de protéger vos données et votre infrastructure.

Secteur public et Éducation

Les institutions publiques sont fréquemment la cible d’attaques informatiques. Forte de ses spécialistes compétents, T-Systems vous assiste et vous offre une sécurité « made in Europe » avec des normes de sécurité maximales.

Finances

Les systèmes informatiques sont le pilier du secteur financier et sont donc fortement réglementés par des directives de conformité internationales. Nous vous protégeons et vous aidons à répondre en toute sécurité à ces exigences.

Télécommunications

La communication est le système cardiovasculaire de l’informatique moderne. En tant que fournisseur leader de services de télécommunications et de sécurité informatique, nous sécurisons également votre échange d’informations.

Énergie

L’approvisionnement énergétique est l’une des infrastructures critiques exposées au plus gros potentiel de menace. Telekom Security met à votre disposition des solutions personnalisées et certifiées par le BSI.

Nous aimerions en savoir plus sur votre projet !

Nos experts sont à votre disposition pour répondre à toutes vos questions concernant la planification, la mise en œuvre et l’entretien de votre projet de digitalisation. N’hésitez pas à nous contacter ! 

Votre identifiant numérique : certificats et infrastructure à clés publiques

Un homme est debout dans une pièce à côté d’une vitre et regarde directement dans la caméra.

En plus de délivrer des certificats, le centre de gestion globale de la confidentialité développe également des infrastructures à clés publiques (PKI) complexes pour les clients industriels, les autorités, les pays et les organisations. La sécurité et la performance des solutions et produits individuels du centre de gestion de la confidentialité sont assurées par des certifications régulières. L’équipe travaille conformément au règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et aux exigences de l’Institut européen des normes de télécommunications (ETSI). De plus, la société Gematik a donné son approbation pour la carte de santé électronique.

L’Internet des objets (IoT) et la communication de machine à machine en lien avec le Cloud et les applications d’industrie 4.0 ne sont possibles que si des millions d’objets et de machines communicants sont clairement et virtuellement cartographiés dans le cadre de l’émission automatique massive d’identités numériques.

IoT/M2M PKI Service

Émission et management hautement automatisés des certificats pour les « OBJETS » sur le réseau. 

  • Exploitation sécurisée de la plateforme de service PKI dans le centre de gestion de la confidentialité de T-Systems
  • Émission et management d’identités numériques pour les appareils IoT/M2M
  • Renouvellement automatique des certificats
  • Interfaces standardisées
  • Service modulaire hautes performances

Que ce soit pour l’identité d’entreprise, les systèmes de boutique, les services de banque en ligne ou les autorités : les certificats TLS/SSL permettent une identification univoque du serveur Web, assurant ainsi une transmission de données sécurisée et cryptée et la certitude de communiquer avec le bon site distant.

TeleSec Server Pass

Certificats de serveur Web SSL/TLS pour une communication sécurisée sur le Web. Classés comme sûrs dans tous les navigateurs.

  • Certificats SSL/TLS validés par l’organisation
  • Standard, Wildcard, SAN ainsi que EV et EV SAN (examen approfondi)
  • Lancez un nouveau domaine d’activité avec notre programme partenaire.
  • Commandez ici le TeleSec ServerPass en ligne

Tout devient numérique – cela s’applique également aux documents et formulaires, que ce soit sous la forme de transactions électroniques, de dossiers électroniques ou de rapports de maintenance numériques et de bons d’accompagnement pour les marchandises. Afin de sécuriser ces documents de manière juridiquement contraignante et de les protéger contre la manipulation, des signatures valides s’imposent.

TeleSec Public Key Service

Signature électronique qualifiée et signature à distance conformément aux directives eIDAS, en remplacement de la signature manuscrite.

La gestion des identités en interne peut être modélisée à l’aide d’une infrastructure PKI d’entreprise multi tenants. Les certificats numériques y sont modélisés et gérés pour toutes les applications et tous les processus, qu’il s’agisse de signatures électroniques et de cryptage des e-mails ou de la protection des réseaux d’entreprise et de routeurs.

TeleSec Shared Business CA

Infrastructure à clés publiques (PKI) Cloud pour une intégration flexible et rapide dans votre entreprise.

  • PKI d’entreprise multi tenants pour l’émission et la gestion de différents profils de certificats selon X.509v3
  • Exploitation sécurisée de la plateforme de service PKI dans le centre de gestion de la confidentialité T-Systems
  • Entreprise certifiée conforme ISO 27001 et ETSI 319 411-1

L’EnergyCA fournit des certificats pour une communication sécurisée entre les services publics municipaux, les fournisseurs et autres prestataires et garantit ainsi la confidentialité, l’intégrité et l’authenticité au sein de l’environnement des compteurs communicants.

Smart Meter Energy CA

Délivrance et management des certificats dans le système Smart-Meter ECO certifié selon BSI (TR-3109).

  • Sub-CA Service dans le cadre du Smart Metering PKI (comptage intelligent) conformément aux directives du BSI
  • Certificats pour passerelles ou acteurs externes du marché.
  • (1) Exploitation de l’autorité de certification Shared Energy CA [client de la T-Systems Energy Sub-CA]
  • (2) Exploitation de la Dedicated Energy CA [Sub-CA spécifique au client]

Les exigences réglementaires particulières pour l’authentification et l’échange de signatures numériques et de documents cryptés, par exemple dans le secteur de la santé ou de l’énergie, peuvent être cartographiées à l’aide d’applications PKI individualisées.

PKI individuelle

Planification, mise en place et exploitation de solutions PKI spécifiques au client dans le Centre de gestion de la confidentialité ou chez le client.

  • Analyse complète des exigences, des processus et de la technologie
  • Concept pour toutes les phases : PLAN – BUILD – RUN
  • Création de tous les documents nécessaires
  • Planification et réalisation d’audits
  • Transition et exploitation de la PKI

Votre authentification sécurisée : gestion des accès

Champ de saisie du mot de passe sur fond vert

L’utilisation d’une solution de gestion des accès permet aux entreprises de sécuriser de manière optimale l’accès à leurs données en fonction de leurs besoins de protection. Selon des règles établies, la gestion des accès n’accorde l’accès qu’aux partenaires de communication authentifiés et autorisés – d’un modèle Zero Trust à une approche fédérée.

Du point de vue de l’utilisateur, l’authentification unique (Single sign-on) constitue typiquement l’avantage clé d’un système efficace de gestion des accès. Il permet aux utilisateurs d’accéder à de nombreux systèmes et services en ouvrant une seule et même session.

Pour une authentification solide des identités, les entreprises peuvent s’appuyer sur des plateformes de gestion des certificats pour configurer de manière flexible, diverses méthodes en tant que deuxième facteur pour leurs utilisateurs (tels que les jetons FIDO ou les générateurs de mots de passe à usage unique).

TeleSec OneTimePass

La solution d’authentification Cloud permet une authentification solide à deux facteurs à l’aide d’un mot de passe à usage unique.

  • Authentification dynamique à 2 facteurs basée sur un système de mot de passe unique
  • Différents supports d’authentification : application, jeton SMS, jeton matériel, etc.
  • Administration centrale via portails Web
  • Libre-service utilisateur
  • Hotline 24h/24, 7j/7

Sécuriser vos identités les plus précieuses : gestion des comptes privilégiés

Un passeport est posé sur une carte d’embarquement.

La gestion des comptes privilégiés permet aux entreprises de garantir un accès administratif sécurisé à leurs ressources informatiques les plus critiques (sur site ou dans le Cloud). Les solutions PAM aident les entreprises en stockant, gérant et surveillant les comptes privilégiés et leurs informations d’identification dans un coffre-fort numérique sécurisé pour répondre aux exigences de conformité (ISO 27001, protection informatique de base selon BSI ...).

En créant une sauvegarde centrale et sécurisée pour les informations d’identité privilégiées, les entreprises peuvent :

  • Contrôler et surveiller l’utilisation des comptes privilégiés (éventuellement également par des prestataires de services externes)
  • Éliminer les mots de passe en texte brut codés en dur dans la communication machine à machine
  • Équiper les processus automatisés avec des identités uniques et évolutives
  • Réagir en temps réel au vol d’identité à partir des identifiants d’administrateur

Privileged Identity Protect Pro

Management des autorisations et des sessions basées sur les risques pour les comptes privilégiés, pour se protéger contre les attaques.

  • Analyses de comptes privilégiés
  • Sauvegarde centrale des mots de passe administrateur et des clés SSH
  • Contrôle d’accès basé sur les rôles
  • Rotation dynamique des mots de passe administrateur 
  • Session Monitoring
  • Analyse constante des menaces

Clé sécurisée pour les identités numériques : cartes à puce et accessoires sécurisés

Un homme avec un ordinateur portable à la main et une femme se tiennent dans une salle de serveurs.

Nous les portons dans nos portefeuilles et poches de veste, les utilisons en voyage ou pour ouvrir une session sur notre PC de bureau. Mais peu savent qu’ils confient alors leurs données personnelles à l’un des systèmes d’exploitation les plus sécurisés du marché informatique : TeleSec Chipcard Operating System – en un mot TCOS. Il s’agit du système d’exploitation de carte à puce hautement sécurisé certifié par l’Office fédéral de la sécurité des technologies de l’information (BSI).
Le TCOS pour les passeports ou les cartes d’identité est testé selon la procédure des « critères communs » internationalement reconnue. C’est l’un des systèmes les plus sécurisés pour les documents de voyage internationaux. En Europe, plus de 100 millions de passeports, cartes d’identité personnelles et d’entreprise, tachygraphes numériques et billets électroniques sont équipés du système d’exploitation TCOS hautement sécurisé.

Le TCOS crypte les données personnelles

Le protocole PACE offre une protection contre la lecture non autorisée des données via une interface sans contact. Ce sont notamment la photo de passeport et les empreintes digitales qui sont enregistrées sur la puce dans des documents d’identification. Le logiciel gère le cryptage, la lecture sécurisée des données personnelles et les protège contre les accès non autorisés. TCOS est donc capable de stocker des clés en toute sécurité et de calculer l’algorithme cryptographique au sein de la puce. Une fois les clés bien insérées, celles-ci ne doivent plus jamais quitter la carte à puce.

TCOS répond aux exigences les plus strictes

La combinaison du système d’exploitation de carte à puce TeleSec et de la puce de sécurité est conçue en conformité avec les exigences internationales pour les documents électroniques. Mais nous ne nous reposons pas sur nos lauriers : en collaboration avec divers fabricants de puces, nous pilotons en permanence l’utilisation des nouvelles technologies de carte à puce et des domaines applicatifs. Les domaines d’application incluent la sécurité mobile, les cartes d’identité dans les entreprises, les permis de conduire électroniques (European Driver License), la sécurité pour les solutions Cloud et la sécurité des données dans les solutions réseau, à l’instar des compteurs électriques intelligents (Smart Meter).

TCOS Smart Cards

Systèmes d’identification des passeports électroniques et des cartes d’identité nationales. Solutions de projet avec carte à puce

  • Les systèmes d’identification avec carte à puce pour passeports électroniques et cartes d’identité (par exemple nPa)
  • Jetons et services sous divers formats (par exemple ID1, µSD, embedded), notamment en tant que produits standard IDKey Card, NetKey etc.
  • Services tout-en-un individuels et solutions de projet individuelles, par exemple santé, péage, tachygraphe, systèmes radio publics, IoT, Industrie 4.0 et secteur automobile

Secure Elements TCOS

Stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.

  • Secure Elements en guise de stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.
  • Services tout-en-un individuels et solutions de projet individuelles de la conception au déploiement (par exemple pour eEnergy, systèmes de caisse, IoT, Industrie 4.0, péage, secteur automobile, systèmes radio publics) en passant par les phases de conception et spécification.

De-Mail : cryptage des e-mails approuvé par l’État

La communication par e-mail traditionnelle avait atteint ses limites lorsque des entreprises, particuliers ou autorités devaient échanger du courrier et des documents confidentiels et vérifiables. Cela a changé avec De-Mail, qui offre une communication en ligne sécurisée, confidentielle et vérifiable. Avec la loi « De-Mail », les législateurs allemands ont pour la première fois créé un cadre qui permet aux entreprises de remplacer une partie de leur correspondance par courrier et par télécopie par un support électronique tout en assurant un service aussi responsable et solide en cas de litige. Un De-Mail avec l’option d’envoi confirmation d’expédition va alors permettre de remplacer la signature manuscrite précédemment requise. Qu’il s’agisse de contrats, de données de santé, d’attestations fiscales ou de bulletins de paie : De-Mail offre une expédition peu coûteuse, rapide et respectueuse de l’environnement sans rupture de médias. Tous les utilisateurs de De-Mail sont clairement identifiés, ce qui garantit une communication vérifiable au sein d’un groupe d’utilisateurs fermé. Cela crée une confiance dans les données et informations transmises tout en protégeant contre les logiciels malveillants, le spam et autres hameçonnages (phishing).

Services De-Mail

Sécurité d’identité au plus haut niveau de sécurité : opérations informatiques gérées dans la confidentialité

Centre de gestion de la confidentialité

Un centre de gestion de la confidentialité sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données. T-Systems est accrédité en tant que fournisseur de services de confiance par l’Agence fédérale des réseaux. Afin d’assurer la plus grande sécurité possible, tous les services et prestations du centre de gestion de la confidentialité sont basés sur les dernières technologies du domaine de la sécurité – que ce soit pour le cryptage des données et des réseaux ou pour l’authentification à deux facteurs.

En tant que fournisseur de services de confiance indépendant, T-Systems est le premier centre de gestion de la confidentialité européen à offrir des services et prestations de sécurité basés sur un concept de sécurité certifié ISO. Le centre de gestion de la confidentialité accrédité par l’Agence fédérale des réseaux sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données. 

Derrière tous les services se trouve un environnement de haute sécurité étendu via des centres de calcul géo-redondants situés en Europe. En cas de défaillance dans une zone, le service bascule automatiquement sur un deuxième centre de calcul. Toutes les données, toute l’infrastructure informatique et toutes les connexions réseau sont répliquées dans ce centre de données. Nous garantissons ainsi non seulement un fonctionnement fiable et hautement disponible, mais répondons également aux exigences allemandes et européennes les plus élevées en matière de protection et de sécurité des données.

Les certificats sont établis dans notre propre centre de gestion de la confidentialité et uniquement par du personnel formé et contrôlé par la sécurité. Nous délivrons ainsi des certificats à un niveau de sécurité maximal. Même pour les informations hautement sensibles, T-Systems est en mesure de garantir un échange électronique sécurisé des données.

Écosystème numérique

Pour être parées pour l’avenir, les entreprises doivent s’appuyer sur les quatre piliers suivants : connectivité, Cloud & infrastructure IT, sécurité et transformation digitale. Accédez à vos systèmes IT et machines via une identité numérique.

Voir notre stratégie