De plus en plus de cybercriminels découvrent le vol d’identité comme un nouveau modèle commercial à part entière. Ici, l’objectif est d’acquérir une identité (institution / utilisateur final / machine) et d’agir en son sein afin de nuire à la personne concernée. Un auteur interne à votre organisation pourrait bien sûr avoir également un objectif comparable. 80% de tous les incidents de sécurité sont causés par une mauvaise gestion de comptes privilégiés. Le besoin de protection de la disponibilité, de la confidentialité, de l’intégrité et de l’authenticité ne cesse de croître.
La personne qui se connecte à un Intranet est-elle bien autorisée ? Le logiciel qui envoie une commande à une machine est-il autorisé à le faire ? Dans le monde analogique, l’équivalent serait la carte d’identité lors d’un contrôle de police, la carte d’assurance maladie chez le médecin, le permis de conduire auprès de la société de location de voitures, avec lequel nous nous identifions. Et dans le monde numérique ? Avec une identité numérique, les ordinateurs peuvent clairement identifier les personnes ou objets. Cela protège contre les abus et rend le travail des pirates informatiques plus difficile.
Cependant, il existe une marchandise sur le net avec laquelle les vendeurs font monter les enchères : les identités numériques et certificats numériques. Sur le Darknet, ce sont en particulier les identités de machines qui sont populaires. Sur les places de marché comme Dream Market, BlockBooth ou Galaxy3, les tarifs des certificats SSL/TLS s’élèvent désormais jusqu’à plusieurs milliers de dollars américains. Début 2019, les chercheurs en sécurité informatique de Kaspersky Lab Material ont trouvé plus de 60 000 identités numériques volées et existantes dans la boutique du Darknet Genesis.
Si vous souhaitez empêcher l’utilisation abusive d’une identité numérique, vous devez générer les données d’identité, les stocker et les traiter de manière sécurisée. Mais dès le choix de leur mot de passe, la plupart des utilisateurs sont négligents. Quatre attaques de données sur cinq se produisent en raison de combinaisons de caractères trop simples et piratables. T-Systems propose divers processus et solutions avec lesquels les entreprises peuvent générer des identités numériques, des sites Web ou des mots de passe sécurisés.
Industrie
Protégez les valeurs et les processus de votre entreprise. Nous vous aidons également à faire un usage sécurisé des « objets » en réseau de plus en plus présents.
Santé
Les exigences de conformité élevées nécessitent une planification professionnelle et une exploitation certifiée. T-Systems assume ses responsabilités de protéger vos données et votre infrastructure.
Secteur public et Éducation
Les institutions publiques sont fréquemment la cible d’attaques informatiques. Forte de ses spécialistes compétents, T-Systems vous assiste et vous offre une sécurité « made in Europe » avec des normes de sécurité maximales.
Finances
Les systèmes informatiques sont le pilier du secteur financier et sont donc fortement réglementés par des directives de conformité internationales. Nous vous protégeons et vous aidons à répondre en toute sécurité à ces exigences.
Télécommunications
La communication est le système cardiovasculaire de l’informatique moderne. En tant que fournisseur leader de services de télécommunications et de sécurité informatique, nous sécurisons également votre échange d’informations.
Énergie
L’approvisionnement énergétique est l’une des infrastructures critiques exposées au plus gros potentiel de menace. Telekom Security met à votre disposition des solutions personnalisées et certifiées par le BSI.
En plus de délivrer des certificats, le centre de gestion globale de la confidentialité développe également des infrastructures à clés publiques (PKI) complexes pour les clients industriels, les autorités, les pays et les organisations. La sécurité et la performance des solutions et produits individuels du centre de gestion de la confidentialité sont assurées par des certifications régulières. L’équipe travaille conformément au règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et aux exigences de l’Institut européen des normes de télécommunications (ETSI). De plus, la société Gematik a donné son approbation pour la carte de santé électronique.
L’Internet des objets (IoT) et la communication de machine à machine en lien avec le Cloud et les applications d’industrie 4.0 ne sont possibles que si des millions d’objets et de machines communicants sont clairement et virtuellement cartographiés dans le cadre de l’émission automatique massive d’identités numériques.
Émission et management hautement automatisés des certificats pour les « OBJETS » sur le réseau.
Que ce soit pour l’identité d’entreprise, les systèmes de boutique, les services de banque en ligne ou les autorités : les certificats TLS/SSL permettent une identification univoque du serveur Web, assurant ainsi une transmission de données sécurisée et cryptée et la certitude de communiquer avec le bon site distant.
Certificats de serveur Web SSL/TLS pour une communication sécurisée sur le Web. Classés comme sûrs dans tous les navigateurs.
Tout devient numérique – cela s’applique également aux documents et formulaires, que ce soit sous la forme de transactions électroniques, de dossiers électroniques ou de rapports de maintenance numériques et de bons d’accompagnement pour les marchandises. Afin de sécuriser ces documents de manière juridiquement contraignante et de les protéger contre la manipulation, des signatures valides s’imposent.
Signature électronique qualifiée et signature à distance conformément aux directives eIDAS, en remplacement de la signature manuscrite.
La gestion des identités en interne peut être modélisée à l’aide d’une infrastructure PKI d’entreprise multi tenants. Les certificats numériques y sont modélisés et gérés pour toutes les applications et tous les processus, qu’il s’agisse de signatures électroniques et de cryptage des e-mails ou de la protection des réseaux d’entreprise et de routeurs.
Infrastructure à clés publiques (PKI) Cloud pour une intégration flexible et rapide dans votre entreprise.
L’EnergyCA fournit des certificats pour une communication sécurisée entre les services publics municipaux, les fournisseurs et autres prestataires et garantit ainsi la confidentialité, l’intégrité et l’authenticité au sein de l’environnement des compteurs communicants.
Délivrance et management des certificats dans le système Smart-Meter ECO certifié selon BSI (TR-3109).
Les exigences réglementaires particulières pour l’authentification et l’échange de signatures numériques et de documents cryptés, par exemple dans le secteur de la santé ou de l’énergie, peuvent être cartographiées à l’aide d’applications PKI individualisées.
Planification, mise en place et exploitation de solutions PKI spécifiques au client dans le Centre de gestion de la confidentialité ou chez le client.
L’utilisation d’une solution de gestion des accès permet aux entreprises de sécuriser de manière optimale l’accès à leurs données en fonction de leurs besoins de protection. Selon des règles établies, la gestion des accès n’accorde l’accès qu’aux partenaires de communication authentifiés et autorisés – d’un modèle Zero Trust à une approche fédérée.
Du point de vue de l’utilisateur, l’authentification unique (Single sign-on) constitue typiquement l’avantage clé d’un système efficace de gestion des accès. Il permet aux utilisateurs d’accéder à de nombreux systèmes et services en ouvrant une seule et même session.
Pour une authentification solide des identités, les entreprises peuvent s’appuyer sur des plateformes de gestion des certificats pour configurer de manière flexible, diverses méthodes en tant que deuxième facteur pour leurs utilisateurs (tels que les jetons FIDO ou les générateurs de mots de passe à usage unique).
La solution d’authentification Cloud permet une authentification solide à deux facteurs à l’aide d’un mot de passe à usage unique.
La gestion des comptes privilégiés permet aux entreprises de garantir un accès administratif sécurisé à leurs ressources informatiques les plus critiques (sur site ou dans le Cloud). Les solutions PAM aident les entreprises en stockant, gérant et surveillant les comptes privilégiés et leurs informations d’identification dans un coffre-fort numérique sécurisé pour répondre aux exigences de conformité (ISO 27001, protection informatique de base selon BSI ...).
En créant une sauvegarde centrale et sécurisée pour les informations d’identité privilégiées, les entreprises peuvent :
Management des autorisations et des sessions basées sur les risques pour les comptes privilégiés, pour se protéger contre les attaques.
Nous les portons dans nos portefeuilles et poches de veste, les utilisons en voyage ou pour ouvrir une session sur notre PC de bureau. Mais peu savent qu’ils confient alors leurs données personnelles à l’un des systèmes d’exploitation les plus sécurisés du marché informatique : TeleSec Chipcard Operating System – en un mot TCOS. Il s’agit du système d’exploitation de carte à puce hautement sécurisé certifié par l’Office fédéral de la sécurité des technologies de l’information (BSI).
Le TCOS pour les passeports ou les cartes d’identité est testé selon la procédure des « critères communs » internationalement reconnue. C’est l’un des systèmes les plus sécurisés pour les documents de voyage internationaux. En Europe, plus de 100 millions de passeports, cartes d’identité personnelles et d’entreprise, tachygraphes numériques et billets électroniques sont équipés du système d’exploitation TCOS hautement sécurisé.
Le protocole PACE offre une protection contre la lecture non autorisée des données via une interface sans contact. Ce sont notamment la photo de passeport et les empreintes digitales qui sont enregistrées sur la puce dans des documents d’identification. Le logiciel gère le cryptage, la lecture sécurisée des données personnelles et les protège contre les accès non autorisés. TCOS est donc capable de stocker des clés en toute sécurité et de calculer l’algorithme cryptographique au sein de la puce. Une fois les clés bien insérées, celles-ci ne doivent plus jamais quitter la carte à puce.
La combinaison du système d’exploitation de carte à puce TeleSec et de la puce de sécurité est conçue en conformité avec les exigences internationales pour les documents électroniques. Mais nous ne nous reposons pas sur nos lauriers : en collaboration avec divers fabricants de puces, nous pilotons en permanence l’utilisation des nouvelles technologies de carte à puce et des domaines applicatifs. Les domaines d’application incluent la sécurité mobile, les cartes d’identité dans les entreprises, les permis de conduire électroniques (European Driver License), la sécurité pour les solutions Cloud et la sécurité des données dans les solutions réseau, à l’instar des compteurs électriques intelligents (Smart Meter).
Systèmes d’identification des passeports électroniques et des cartes d’identité nationales. Solutions de projet avec carte à puce
Stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.
Un centre de gestion de la confidentialité sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données. T-Systems est accrédité en tant que fournisseur de services de confiance par l’Agence fédérale des réseaux. Afin d’assurer la plus grande sécurité possible, tous les services et prestations du centre de gestion de la confidentialité sont basés sur les dernières technologies du domaine de la sécurité – que ce soit pour le cryptage des données et des réseaux ou pour l’authentification à deux facteurs.
En tant que fournisseur de services de confiance indépendant, T-Systems est le premier centre de gestion de la confidentialité européen à offrir des services et prestations de sécurité basés sur un concept de sécurité certifié ISO. Le centre de gestion de la confidentialité accrédité par l’Agence fédérale des réseaux sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données.
Derrière tous les services se trouve un environnement de haute sécurité étendu via des centres de calcul géo-redondants situés en Europe. En cas de défaillance dans une zone, le service bascule automatiquement sur un deuxième centre de calcul. Toutes les données, toute l’infrastructure informatique et toutes les connexions réseau sont répliquées dans ce centre de données. Nous garantissons ainsi non seulement un fonctionnement fiable et hautement disponible, mais répondons également aux exigences allemandes et européennes les plus élevées en matière de protection et de sécurité des données.
Les certificats sont établis dans notre propre centre de gestion de la confidentialité et uniquement par du personnel formé et contrôlé par la sécurité. Nous délivrons ainsi des certificats à un niveau de sécurité maximal. Même pour les informations hautement sensibles, T-Systems est en mesure de garantir un échange électronique sécurisé des données.
Nous accompagnons votre transformation numérique avec un conseil stratégique, spécifique à votre secteur, services cloud de premier ordre, solutions numériques et systèmes de sécurité solides – du concept à la mise en œuvre. Chez nous, une grande expertise de la branche s’allie à une solution intégrée parfaite, avec un seul fournisseur. Let’s power higher performance – together !