Pièce sombre avec de nombreux écrans de PC et un grand écran avec des motifs numériques

Détecter rapidement les cyberattaques et les prévenir

Protection complète contre les cyberattaques via une surveillance 24h/24, 7j/7

Cyberdéfense professionnelle

Les pirates informatiques professionnels ne peuvent être bloqués que de manière assez limitée avec des mesures exclusivement préventives telles que des pare-feu, des antivirus ou des solutions de sécurité de contenu. La seule barrière efficace contre eux peut se constituer grâce à un ensemble d’outils et d’experts qui travaillent en étroite collaboration 24 heures sur 24, avec un objectif commun : se défendre contre les cybercriminels et rechercher des pirates informatiques, puis les retirer immédiatement de la circulation.

Les attaques ciblées sont à peine détectables par les logiciels de sécurité

Non seulement le nombre considérable de cyberattaques augmente et pose un problème pour la sécurité informatique des entreprises, mais c’est aussi la « qualité » même des attaques qui augmente. En effet, le travail des pirates informatiques est de plus en plus sophistiqué. Les cyber espions attaquent en particulier les infrastructures d’entreprises de manière ciblée et pour le compte de tiers. À cette fin, les attaquants placent des logiciels malveillants dans les réseaux de leurs victimes, avec lesquels ils prennent ensuite le contrôle de systèmes individuels ou d’infrastructures entières afin de pouvoir collecter et exfiltrer des données sensibles.

La plupart du temps, les logiciels malveillants utilisés ne peuvent être identifiés par les mécanismes de protection préventive conventionnels, car ils sont distribués, par exemple, en tant que « dormeurs » et progressivement activés. C’est ensuite via des mouvements latéraux que de plus en plus de systèmes vont pouvoir passer sous le contrôle de l’attaquant. Mais les étapes individuelles ne s’apparentent pas nécessairement à des cyberattaques et ce n’est qu’en fusionnant toutes les informations disponibles que l’on peut constituer une image de l’attaque.

Comment renforcer votre sécurité informatique grâce à des leurres !

Détecter de manière précoce les cyberattaques professionnelles

Un Security Operation Center (SOC), combiné à un Security Information and Event Management (SIEM), est en mesure de détecter précocement les cyberattaques professionnelles et de lancer des contre-mesures rapides et ciblées. Alors que le SOC englobe personnes, processus et technologies, le SIEM est un outil de sécurité informatique qui utilise différentes sources d’événements pour identifier des attaques. Un SIEM fournit des informations sur les menaces potentielles à un stade précoce et les met à la disposition des analystes du SOC. Compte tenu de ces caractéristiques, un SIEM constitue un élément technologique et méthodologique d’un SOC.

Prévention, détection, réponse

Un homme en gros plan observe des données sur un écran transparent.

Les SOC surveillent et analysent les activités sur l’ensemble du paysage informatique (réseaux, serveurs, clients mobiles et fixes, bases de données, applications, serveurs Web et autres systèmes) et recherchent les activités anormales pouvant indiquer un incident de sécurité. Si des technologies opérationnelles (OT dans les réseaux industriels) existent, elles peuvent également être couvertes. Le SOC est chargé de s’assurer que les incidents de sécurité potentiels sont correctement identifiés, analysés, signalés et minimisés.

Passerelles de navigation pour la cyberdéfense

Sur une passerelle, des experts en sécurité surveillent le niveau de menace sur de grands écrans, assurent le suivi des alarmes entrantes et interviennent immédiatement si nécessaire. Si une cyberattaque parvient toutefois à ses fins, les entreprises doivent être en mesure de découvrir l’approche des pirates informatiques et de lancer rapidement des contre-mesures ciblées. Pour ce faire, les équipes de défense disposent de toute une gamme de solutions de sécurité pour surveiller les systèmes informatiques à protéger. Ceux-ci sont connectés au SOC via des interfaces afin de pouvoir surveiller et analyser tout le trafic de données.

Un SOC fonctionne comme une passerelle, dont les experts en sécurité peuvent observer la situation de menace mondiale et intervenir immédiatement.

Rüdiger Peusquens, responsable de la cyberdéfense et du suivi de la situation, Deutsche Telekom

Des milliards de données relatives à la sécurité

Un homme équipé d’un casque audio autour du cou regarde un écran.

Jour après jour, les experts en sécurité de Telekom analysent presque entièrement automatiquement plusieurs milliards de données relatives à la sécurité issues de milliers de sources de données. Dans le Master SOC de Bonn et dans les sites connectés aux niveaux national et international, près de 200 experts surveillent les systèmes de Telekom et de ses clients 24h/24, 7j/7. Ils détectent les cyberattaques, analysent les outils d’attaque, protègent les victimes des dommages à long terme et les utilisent pour faire des prédictions sur les futurs schémas d’attaques. Pour ce faire, les experts de Telekom s’appuient sur leurs nombreuses années d’expérience dans la lutte contre les attaques sur leur propre infrastructure. En effet, ce sont déjà plus de 20 millions de schémas d’attaque différents qu’ils ont collectés et utilisés pour améliorer leurs propres systèmes. Une équipe intelligente pour protéger un monde numérique prospère.

Un SOC pour un grand nombre

Un SOC peut approvisionner plusieurs clients en même temps. Vos données client restent strictement séparées les unes des autres, pour des raisons de conformité. Le Security Operation Center de Telekom Security augmente ainsi les synergies de coûts et s’avère plus efficace qu’une exploitation interne onéreuse. Car en tant que tels, tous les clients bénéficient sur une seule plateforme du cumul d’expérience de nos analyses de sécurité. L’adaptation continue à l’évolution de la situation de menace est un travail quotidien tout au long de la chaîne numérique : de la surveillance du réseau à la sécurisation des systèmes industriels en passant par la protection des systèmes client et serveur.

Rapport ISG Provider Lens Quadrant

La cybersécurité en Allemagne : des ressources toujours plus faibles face à des menaces grandissantes.

Plus d’un milliard de données de sécurité

Réseau de données circulaire combiné à des ensembles de données.

Le nombre d’informations de sécurité traitées par Telekom est gigantesque : cela s’élève en effet à plus d’un milliard dans notre réseau interne et dans nos propres systèmes, chaque jour. Depuis de nombreuses années, Deutsche Telekom enregistre, analyse, compresse et traite avec succès ces volumes de données dans ses SOC. De ces masses de données, les analystes de la sécurité extraient les indicateurs pertinents d’attaques et traitent les cas suspects en une fraction de seconde. Dans une dernière étape, les experts analysent les incidents réels et prennent les contre-mesures qui s’imposent.

Les cyberattaques sont désormais monnaie courante

42 millions

attaques par jour se produisent en moyenne sur l’Honeynet de Deutsche Telekom (620 capteurs physiques honeypot)

400 Go

par seconde, telle était la capacité de la plus grosse attaque DDoS ayant visé Github avec un pic de 1,3 Tbps dans le monde

5300 milliards

paquets de botnet observés dans la dorsale du réseau fixe et mobile

100 000

contacts avec les clients chaque année en raison d’une mauvaise utilisation de ses services avec des informations et une protection pour le client

Nous aimerions en savoir plus sur votre projet !

Nos experts sont à votre disposition pour répondre à toutes vos questions concernant la planification, la mise en oeuvre et l'entretien de votre projet de digitalisation. N'hésitez pas à nous contacter !

Les malwares à l’attaque

Diagramme de la croissance des fichiers malveillants par an.

Le nombre de malwares ne cesse de croître. En 2018, le nombre de malwares était 2,5 fois plus élevé qu’il y a quatre ans.

Security Information and Event Management (SIEM)

Salle de serveurs avec bandes lumineuses d’aspect artistique

Un Security Information and Event Management (SIEM) combine la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM). Il collecte et évalue en continu les données du journal à partir de points finaux tels que des PC ou des serveurs, des routeurs, des commutateurs, des applications, des pare-feu et d’autres systèmes. Un SIEM offre donc une vision globale de la sécurité informatique. Il corrèle les messages et les alarmes en temps réel et détecte ainsi les modèles ou tendances inhabituels, susceptibles d’être des cyberattaques. Sur la base des résultats, les entreprises peuvent réagir plus rapidement et plus précisément à une cyberattaque. Un SIEM utilise également des processus d’apprentissage machine (ML) et d’intelligence artificielle (AI). Les outils SIEM sont également disponibles en tant que services dans le cloud.

En quatre étapes vers le SOC

Un homme est assis devant plusieurs écrans d’ordinateur et surveille divers affichages de données.
  1. Création d’une carte des actifs. En plus des actifs techniques, cela comprend également les collaborateurs correspondants au sein des équipes de sécurité de l’organisation. Ils délivrent une intelligence contextuelle et des points de contact pendant la phase de conception et la réponse aux incidents.
  2. Identification des infrastructures critiques, des données et comptes sensibles, qui nécessitent une surveillance et une défense continues. L’élaboration de modèles de menace est indispensable pour identifier des scénarios susceptibles de nuire.
  3. Définition des cas d’utilisation et de scénarios critiques ayant un impact majeur sur la pérennité de l’entreprise.
  4. Développement d’un modèle de stratégie qui permet une décision d’externalisation et montre comment un SOC va permettre de compléter ou d’améliorer la stratégie de sécurité.

Création mondiale de SOC

Infographie sur la structure globale du SOC.

Telekom exploite actuellement 4 SOC internes et 8 SOC externes avec des services pour nos clients. En 2019, un nouveau SOC à Singapour pour compléter notre couverture mondiale.

Leader des services de sécurité

Cyber Security Solutions & Services – Large Account 2019/2020

ISG Research a désigné T-Systems comme principal fournisseur de services de sécurité pour les grandes entreprises et les grands groupes. T-Systems est leader du marché, tant en termes de portefeuille qu’en termes de compétitivité. Les prestations concernent le conseil, la formation, l’intégration, la maintenance, l’assistance ou les services de sécurité gérés, une infrastructure de sécurité informatique via un Security Operation Center.

Écosystème numérique

Pour être parées pour l’avenir, les entreprises doivent s’appuyer sur les quatre piliers suivants : connectivité, cloud & infrastructure IT, sécurité et transformation digitale. Pour les entreprises, Security Operation Center et SIEM font partie intégrante d’une stratégie durable en matière de sécurité.

Voir notre stratégie

Encore plus de lecture

La cyberdéfense pour les véhicules connectés : les étapes du développement d’un Security Operations Center pour l’industrie automobile