T-Systems-Claim-Logo
Rechercher
Une femme sourit en gros plan, à moitié masquée par un écran d’ordinateur.

Sécurité des identités

Les processus commerciaux numériques dans le contexte des organisations, des end users et des machines dans des systèmes distribués nécessitent une gestion robuste de la sécurité des identités.

Des produits recherchés sur le Darknet

Une femme est allongée sur le ventre et tape quelque chose sur sa tablette. Elle tient une carte de crédit dorée dans la main.

La personne qui accède à un Intranet est-elle autorisée ? Le logiciel qui envoie une commande à une machine a-t-il l’autorisation de le faire ? Dans le monde analogique, l’équivalent serait la carte d’identité lors d’un contrôle de police, la carte vitale chez le médecin, le permis de conduire auprès de la société de location, en bref, notre identifiant. Dans le monde numérique, avec une identité numérique, les ordinateurs peuvent identifier les personnes ou objets. Cela protège contre les abus et rend difficile le travail des hackers et autres individus malveillants.

Cependant, il existe une marchandise sur le net qui a le vent en poupe : les identités et certificats numériques. Sur le Darknet, ce sont en particulier les identités de machines qui sont le plus demandées. Sur les marketplaces comme Dream Market, BlockBooth ou Galaxy3, les prix pour des certificats SSL/TLS s’élèvent désormais à plusieurs milliers de dollars. Début 2019, les chercheurs en sécurité informatique de Kaspersky Lab Material ont trouvé plus de 60 000 identités numériques volées et disponibles dans la boutique du Darknet Genesis.

Si vous souhaitez empêcher l’utilisation abusive d’une identité numérique, vous devez générer les données d’identité, les stocker et les traiter de manière sécurisée. Mais dès le choix de leur mot de passe, la plupart des utilisateurs sont négligents. Quatre attaques de données sur cinq se produisent à cause de mots de passe trop simples et piratables. T-Systems propose divers processus et solutions avec lesquels les entreprises peuvent générer des identités numériques, des sites Web ou des mots de passe sécurisés.

Les exigences relatives à chaque secteur sont essentielles

Industrie

Protégez les processus de votre entreprise et ce qui la rend unique. Nous vous aidons également à faire un usage sécurisé des « objets » connectés de plus en plus présents.

Santé

Les exigences élevées de conformité requièrent une planification professionnelle et une exploitation certifiée. T-Systems assume sa responsabilité de protéger vos données et votre infrastructure.

Secteur automobile

Les constructeurs automobiles et équipementiers sont la cible d’attaques informatiques, et leurs usagers aussi. Forte de ses spécialistes compétents, T-Systems vous accompagne  et vous met en place  une sécurité « made in Europe » avec des normes de sécurité maximales pour une mobilité d’avenir conforme à vos attentes.

Finance

Les systèmes informatiques sont le pilier du secteur financier et sont donc fortement réglementés par des directives de conformité internationales. Nous vous protégeons et vous aidons à répondre en toute sécurité à ces exigences.

Télécommunications

La communication est le souffle  de l’informatique moderne. Notre ADN de fournisseur leader de services de télécommunications et de sécurité informatique nous permet d’assurer la sécurité lors de vos échanges de données.

Énergie

L’approvisionnement énergétique est l’une des infrastructures critiques exposées au plus gros potentiel de menace. Nous mettons à votre disposition des solutions personnalisées et certifiées par les plus hautes institutions européennes.

Nous sommes impatients de recevoir votre projet !

Nous avons la joie de mettre à votre disposition les bons experts et nous répondons à vos questions relatives à la création, à l’implémentation et à la maintenance de votre calendrier de Transformation digitale. N’hésitez pas à nous contacter !

Votre identifiant numérique : certificats et infrastructure à clés publiques

Un homme est debout dans une pièce à côté d’une vitre et regarde directement dans la caméra.

En plus de délivrer des certificats, notre Trust Center développe aussi des infrastructures à clés publiques (PKI) complexes pour les entreprises, quel que soit le secteur. La sécurité et la performance des solutions du Trust Center sont assurées par des certifications régulières. L’équipe travaille conformément au règlement de l’UE sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS) et aux exigences de l’ETSI (l’Institut européen des normes de télécommunications). De plus, la société gematik approuve la carte de santé électronique.

L’Internet des objets (IoT) et la communication de machine à machine en lien avec le cloud et les applications d’industrie 4.0 ne sont possibles que si des millions d’objets et de machines sont cartographiés dans le cadre de l’émission automatique massive d’identités numériques.

Magenta Security IoTm2m.ID – Service PKI

Délivrance et management hautement automatisés des certificats pour les « objets » connectés.

  • Opération sécurisée de la plateforme de service PKI dans le Trust Center.
  • Délivrance et gestion d’identités numériques pour les appareils IoT / M2M.
  • Interfaces standardisées et variées pour une gestion automatisée des certificats.
  • Service PKI ciblé et modulaire.


La solution idéale pour tous ceux qui souhaitent équiper leurs appareils IoT / M2M d’identités numériques et ainsi créer la base nécessaire de communication pour des interactions authentifiées dans des infrastructures numériques modernes avec des partenaires commerciaux. 

Le nombre considérable d’appareils IoT / M2M actuels (qui comprend aussi des appareils de bureau classiques tels que des imprimantes, des postes de travail clients, des servers ou encore des applications de téléphonie) peut être géré de manière très efficace grâce à l’automatisation du backend d’autorisation avec le service PKI.

Magenta Security Server.ID

Certificats SSL / TLS pour une communication sécurisée et chiffrée sur le Web. De plus, les servers Web reçoivent une identité avec qui interagir de manière authentique.

  • Classés comme sécurisés dans tous les navigateurs connus.
  • Sécurité « Made in Europe »
  • Entreprise certifiée conforme ISO 27001, ETSI EN 319 4111-1 et eIDAS.
  • Produits avec une durée d’opération d’un an :
    • Certificats SSL / TLS à validation de l’organisation, Standard, Wildcard et Multidomain (SAN)
    • Certificats SSL / TLS Standard et Multidomain à validation étendue (examen approfondi par rapport à une validation de l’organisation)
    • Particularité : les certificats TLS / SSL à validation étendue peuvent gratuitement devenir des certificats de sites web qualifiés selon l’eIDAS. 
  • Produit de certificat TLS à validation de domaine étendue via l’interface ACME (gestion entièrement automatisée des certificats possible)

Magenta Security Qualified.ID

Signature électronique qualifiée et signature à distance conformément aux directives eIDAS, en remplacement de la signature manuscrite.

  • Fonctionnement du service de signature basé sur eIDAS et VDG.
  • (1) Carte de signature PKS
  • (2) Signature à distance PKS
  • Commandez ici le TeleSec Public Key Service en ligne

Magenta Security Business.ID

PKI cloud pour une intégration flexible et rapide dans votre entreprise.

  • PKI multitenants pour la délivrance et la gestion de différents profils de certificats selon X.509v3
  • Opération sécurisée de la plateforme de service PKI dans le Trust Center
  • Entreprise certifiée conforme ISO 27001 et ETSI 319 411-1
  • Classés comme sûrs dans tous les navigateurs et les clients de messagerie connus.
  • Sécurité « Made in Europe »
  • Pour de plus amples informations (descriptions des produits, commande, etc.), contactez-nous.

Magenta Security Energy.ID

Délivrance et management des certificats dans le système Smart-Meter ECO certifié selon BSI (TR-3109).

  • Sub-CA Service dans le cadre du Smart Metering PKI (comptage intelligent) conformément aux directives des institutions compétentes européennes (ANSSI ou équivalent européen)
  • Certificats pour passerelles ou acteurs externes du marché.
  • (1) Exploitation de l’autorité de certification Shared Energy CA [client de la T-Systems Energy Sub-CA]
  • (2) Exploitation de la Dedicated Energy CA [Sub-CA spécifique au client]

Les exigences réglementaires particulières pour l’authentification et l’échange de signatures numériques et de documents chiffrés, par exemple dans le secteur de la santé ou de l’énergie, peuvent être cartographiées à l’aide d’applications PKI individualisées.

PKI individuelle

Planification, mise en place et exploitation de solutions PKI spécifiques au client dans notre Trust Center ou chez le client.

  • Analyse complète des exigences, des processus et de la technologie
  • Concept pour toutes les phases : PLAN – BUILD – RUN
  • Création de tous les documents essentiels
  • Planification et implantation  d’audits
  • Migration et opération de la PKI

Votre authentification sécurisée : gestion des accès

Champ de saisie du mot de passe sur fond vert

L’utilisation d’une solution authentification à deux facteurs permet aux entreprises de sécuriser de manière optimale l’accès à leurs données en fonction de leurs besoins de protection.

Le service intelligent génère des mots de passe à usage unique pour s’inscrire aux services en ligne et aux systèmes protégés et son intégration est simple. Il offre une sécurité étendue grâce à une authentification forte à deux facteurs et une optimisation des coûts grâce à une réduction de la charge administrative. Il permet aux utilisateurs d’accéder à de nombreux systèmes et services en ouvrant une seule session.

Magenta Security OneTimePass.ID

La solution d’authentification cloud permet une authentification solide à deux facteurs à l’aide d’un mot de passe à usage unique.

  • Authentification dynamique à 2 facteurs basée sur un système de mot de passe unique
  • Différents supports d’authentification : Application, jeton SMS, jeton matériel, etc.
  • Administration centrale via portails Web
  • Libre-service utilisateur
  • Hotline 24h/24, 7j/7

Sécuriser vos identités les plus précieuses : gestion des comptes privilégiés

Un passeport est posé sur une carte d’embarquement.

La gestion des comptes privilégiés (PAM, Privileged Account Management) permet aux entreprises de garantir un accès administratif sécurisé à leurs ressources informatiques les plus critiques (on-premise ou dans le cloud). Les solutions PAM aident les entreprises en stockant, gérant et surveillant les comptes privilégiés et leurs informations d’identification dans un coffre-fort numérique sécurisé pour répondre aux exigences de conformité (ISO 27001, ANSSI...).

En créant une sauvegarde centrale et sécurisée pour les informations d’identité privilégiées, les entreprises peuvent :

  • Contrôler et surveiller  l’utilisation des comptes privilégiés (éventuellement également par des prestataires de services externes)
  • Éliminer les mots de passe en texte brut codés en dur dans la communication machine à machine
  • Équiper les processus automatisés avec des identités uniques et évolutives
  • Réagir en temps réel au vol d’identité à partir des identifiants d’administrateur

Clé sécurisée pour les identités numériques : cartes à puce et accessoires sécurisés

Un homme avec un ordinateur portable à la main et une femme se tiennent dans une salle de serveurs.

Nous les portons  avec nous, dans nos portefeuilles et poches de veste, les utilisons pour nos voyages ou pour s’identifier au PC de bureau. Mais peu savent qu’ils confient  leurs données personnelles à l’un des systèmes d’exploitation les plus sécurisés du marché informatique : TeleSec Chipcard Operating System – en un mot, TCOS. Il s’agit du système d’exploitation de carte à puce hautement sécurisé certifié par la BSI, l’équivalent allemand de l’ANSSI.

Le TCOS pour les passeports ou les cartes d’identité est testé selon la procédure des « critères communs » internationalement reconnue. C’est l’un des systèmes les plus sécurisés pour les documents de voyage internationaux. En Europe, plus de 100 millions de passeports, cartes d’identité personnelles et d’entreprises, tachygraphes numériques et billets électroniques sont équipés du système d’exploitation TCOS hautement sécurisé.

Le TCOS chiffre les données personnelles

Le protocole PACE offre une protection contre la lecture non autorisée des données via une interface sans contact. Ce sont notamment la photo de passeport et les empreintes digitales qui sont enregistrées sur la puce dans des documents d’identification. Le logiciel gère le chiffrement, la lecture sécurisée des données personnelles et les protège contre les accès non autorisés. TCOS est donc capable de stocker des clés en toute sécurité et de calculer l’algorithme cryptographique au sein de la puce. Une fois les clés bien insérées, celles-ci ne doivent plus jamais quitter la carte à puce.

TCOS répond aux exigences les plus strictes

La combinaison du système d’exploitation de carte à puce TeleSec et de la puce de sécurité est conçue en conformité avec les exigences internationales pour les documents électroniques. Mais nous ne nous reposons pas sur nos lauriers : en collaboration avec divers fabricants de puces, nous pilotons en permanence l’utilisation des nouvelles technologies de carte à puce et des domaines d’application. Les domaines d’application impliquent la sécurité mobile, les cartes d’identité dans les entreprises, les permis de conduire électroniques européens, la sécurité pour les solutions cloud et la sécurité des données dans les solutions réseau, à l’instar des compteurs électriques intelligents (Smart Meter).

TCOS Smart Cards

Systèmes d’identification des passeports électroniques et des cartes d’identité nationales. Solutions de projet avec carte à puce

  • Les systèmes d’identification avec carte à puce pour passeports électroniques et cartes d’identité (par exemple nPa)
  • Jetons et services sous divers formats (par exemple ID1, µSD, embedded), notamment en tant que produits standard IDKey Card, NetKey, etc.
  • Services tout-en-un individuels et solutions de projet individuelles, par exemple santé, péage, tachygraphe, systèmes radio publics, IoT, Industrie 4.0 et secteur automobile

Secure Elements TCOS

Stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.

  • Secure Elements en guise de stockage sécurisé et ancre de sécurité pour les identités numériques des personnes et des appareils.
  • Services tout-en-un individuels et solutions de projet individuelles de la conception au déploiement (par exemple pour eEnergy, systèmes de caisse, IoT, Industrie 4.0, péage, secteur automobile, systèmes radio publics) en passant par les phases de conception et spécification.

Sécurité d’identité au plus haut niveau de sécurité : opérations informatiques gérées dans la confidentialité

Centre de gestion de la confidentialité

Un Trust Center sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange électronique de données. T-Systems est accréditée en tant que fournisseur de services de confiance par les institutions européennes compétentes. Afin de garantir la plus grande sécurité possible, tous les services et prestations du Trust Center sont basés sur les dernières technologies du domaine de la sécurité – que ce soit pour le chiffrement des données et des réseaux ou pour l’authentification à deux facteurs.

En tant que fournisseur de services de confiance indépendant, T-Systems est le premier Trust Center européen à offrir des services et prestations de sécurité basés sur un concept de sécurité certifié ISO. Le Trust Center accrédité par les institutions étatiques compétentes sert d’organisme de certification indépendant et d’autorité de confiance pour l’échange de données.

Derrière tous les services se trouve un environnement de haute sécurité étendu via des datacenters géo-redondants situés en Europe. En cas de défaillance dans une zone, le service bascule automatiquement sur un deuxième datacenter. Toutes les données, toute l’infrastructure informatique et toutes les connexions réseau sont répliquées dans ce datacenter. Nous garantissons ainsi non seulement un fonctionnement fiable et hautement disponible, mais nous répondons également aux exigences européennes les plus élevées en matière de protection et de sécurité des données.

Les certificats sont établis dans notre propre Trust Center et uniquement par du personnel formé et contrôlé par la sécurité. Nous délivrons ainsi des certificats à un niveau de sécurité maximal. Même pour les informations hautement sensibles, T-Systems est en mesure de garantir un échange électronique sécurisé des données.

Do you visit t-systems.com outside of France? Visit the local website for more information and offers for your country.